9.6 릴리스 노트
Red Hat Enterprise Linux 9.6 릴리스 정보
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서 개선을 위한 의견에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.
Jira를 통해 피드백 제출 (계정 필요)
- Jira 웹 사이트에 로그인합니다.
- 상단 탐색 바에서 생성을 클릭합니다.
- 요약 필드에 설명 제목을 입력합니다.
- 설명 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
- 대화 상자 하단에서 생성 을 클릭합니다.
1장. 개요 링크 복사링크가 클립보드에 복사되었습니다!
1.1. RHEL 9.6의 주요 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
설치 프로그램 및 이미지 생성
RHEL 이미지 빌더의 주요 주요 주요 사항:
- RHEL 이미지 빌더를 사용하여 고급 파티션으로 디스크 이미지를 생성할 수 있습니다.
- ISO 이미지를 빌드할 때 Kickstart 파일 삽입을 활성화하도록 블루프린트를 사용자 지정할 수 있습니다.
-
AWS 또는 KVM과 같은 디스크 이미지에는 별도의
/boot파티션이 없습니다.
자세한 내용은 새로운 기능 - 설치 프로그램 및 이미지 생성 을 참조하십시오.
RHEL for Edge
RHEL for Edge의 주요 주요 사항:
-
RHEL for Edge에는 기본적으로
dnsmasq패키지가 더 이상 포함되지 않습니다. - 다음 이미지 유형을 빌드할 때 블루프린트에 파일 시스템 사용자 지정을 추가할 수 있습니다.
-
simplified-installer -
edge-raw-image -
edge-ami -
edge-vsphere - FIPS 호환 RHEL for Edge 이미지를 생성할 수 있습니다.
- 이제 Cryostatite 또는 Postgresql 데이터베이스에서 Owner voteuchers를 저장하고 쿼리하여 기술 프리뷰로 제공되는 FDO 온보딩 프로세스를 사용할 수 있습니다.
자세한 내용은 새로운 기능 - RHEL for Edge를 참조하십시오.
보안
새로운 sudo RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.
OpenSSL TLS 툴킷은 3.2.2 버전으로 업그레이드됩니다. OpenSSL은 인증서 압축 확장(RFC 8879) 및 Brainpool 곡선을 TLS 1.3 프로토콜(RFC 8734)에 추가했습니다.
ca-certificates 프로그램은 이제 OpenSSL 디렉터리 형식으로 신뢰할 수 있는 CA 루트를 제공합니다.
Java에서 제어를 알고리즘 선택으로 확장하도록 crypto-policies 패키지가 업데이트되었습니다.
이제 SELinux 정책에서 QEMU 게스트 에이전트가 제한된 명령을 실행할 수 있는 부울을 제공합니다.
NSS 암호화 툴킷 패키지는 업스트림 버전 3.101으로 변경되었습니다.
자세한 내용은 새 기능 - 보안 을 참조하십시오.
커널
이 릴리스에서는 커널 안정성, 성능 및 기능에 주요 업데이트를 제공합니다. POSIX_FADV_NOREUSE 와 관련된 MADV_RANDOM 성능에 영향을 미치는 최근 변경 사항이 예상 애플리케이션 동작을 유지하도록 복원되었습니다.
eBPF 기능은 Linux 커널 버전 6.12에 맞게 업데이트되었으며 TPM_TIS 는 Cryostat 하드웨어 지원을 개선하기 위해 업스트림 6.7을 기반으로 업데이트되었습니다. kdump 는 버전 6.10을 기반으로 합니다.
NVMf-FC kdump는 kexec-tools 를 실행하기 위한 IBM Power 시스템을 지원합니다.
cgroup v2 의 경우 /proc/cgroups 파일이 더 이상 사용되지 않으며 cgroup.stat 파일은 cgroup 하위 시스템에 대한 최종 소스를 제공합니다.
이 릴리스에 도입된 기능 및 기존 기능의 변경 사항에 대한 자세한 내용은 새 기능 - 커널 을 참조하십시오.
동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버
다음 Application Streams의 최신 버전을 사용할 수 있습니다.
- Apache HTTP Server 2.4.62
- Node.js 22
자세한 내용은 새로운 기능 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버 및 기술 프리뷰 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버를 참조하십시오.
컴파일러 및 개발 도구
업데이트된 시스템 툴체인
다음 시스템 툴체인 구성 요소가 업데이트되었습니다.
- GCC 11.5
- Annobin 12.92
업데이트된 성능 도구 및 디버거
RHEL 9.6에서 다음 성능 툴 및 디버거가 업데이트되었습니다.
- GDB 14.2
- Valgrind 3.24.0
- SystemTap 5.2
- elfutils 0.192
- libabigail 2.6
업데이트된 성능 모니터링 툴
RHEL 9.6에서 다음과 같은 성능 모니터링 도구가 업데이트되었습니다.
- PCP 6.3.7
- Grafana 10.2.6
업데이트된 컴파일러 툴셋
RHEL 9.6에서 다음 컴파일러 툴셋이 업데이트되었습니다.
- GCC Toolset 14
- LLVM Toolset 19.1.7
- Rust Toolset 1.84.1
- Go Toolset 1.23
자세한 변경 사항은 새로운 기능 - 컴파일러 및 개발 도구를 참조하십시오.
Red Hat Enterprise Linux 시스템 역할
9.6 RHEL 시스템 역할의 새로운 기능:
-
새 RHEL 시스템 역할
aide를 사용하면 파일, 디렉터리 및 시스템 바이너리에 대한 무단 변경 사항을 감지할 수 있습니다. -
systemdRHEL 시스템 역할을 사용하면 이제 시스템 단위 외에 사용자 단위를 관리할 수 있습니다. -
ha_clusterRHEL 시스템 역할을 사용하여 기존 클러스터의corosync구성을 역할에 다시 공급하여 동일한 클러스터를 생성할 수 있는 형식으로 내보낼 수 있습니다. -
podmanRHEL 시스템 역할을 사용하여Pod유형의 사각형 단위를 관리할 수 있습니다. -
이제
지표RHEL 시스템 역할은 Redis의 대안으로 Valkey를 지원합니다.
자세한 내용은 새로운 기능 - Red Hat Enterprise Linux 시스템 역할을 참조하십시오.
클라우드 환경의 RHEL
이제 OpenTelemetry 프레임워크를 사용하여 RHEL 클라우드 인스턴스에서 로그, 메트릭, 추적과 같은 Telemetry 데이터를 수집하고 해당 데이터를 AWS CloudWatch와 같은 외부 분석 서비스로 보낼 수 있습니다.
자세한 내용은 새로운 기능 - 클라우드 환경의 RHEL 을 참조하십시오.
1.2. 인플레이스 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 8에서 RHEL 9로 인플레이스 업그레이드
지원되는 인플레이스 업그레이드 경로는 현재 다음과 같습니다.
다음 아키텍처의 RHEL 8.10에서 RHEL 9.4 및 9.6에 이르기까지:
- 64비트 Intel, AMD 및 ARM
- IBM POWER 9 (little endian) 이상
- IBM Z 아키텍처, z13 제외
- SAP HANA가 있는 시스템의 RHEL 8.10에서 RHEL 9.4 및 9.6까지
자세한 내용은 Red Hat Enterprise Linux의 지원되는 인플레이스 업그레이드 경로를 참조하십시오.
인플레이스 업그레이드를 수행하는 방법은 RHEL 8에서 RHEL 9로 업그레이드 를 참조하십시오.
SAP 환경에서 시스템에서 인플레이스 업그레이드를 수행하는 방법은 RHEL 8에서 RHEL 9로 SAP 환경을 인플레이스 업그레이드하는 방법을 참조하십시오.
주요 개선 사항은 다음과 같습니다.
- RHEL 9 커널에서 부팅하는 데 문제가 있기 때문에 ARM 머신을 RHEL 9.4로만 업그레이드할 수 있습니다. 이 문제는 해결되었으며 RHEL 8.10에서 RHEL 9.4 및 RHEL 9.6으로 ARM 머신을 지원되는 모든 업그레이드 경로에서 업그레이드할 수 있습니다.
-
leapp를 실행하는 동안 다양한 오류를 방지하기 위해
leapp유틸리티를 실행할 때 리소스 제한 사항이 자동으로 조정됩니다. - 스토리지에서 Clevis TPM 2.0 토큰으로 구성된 LUKS2 형식을 사용하는 경우 암호화된 스토리지가 있는 시스템을 업그레이드할 수 있습니다.
- 커널 명령줄에서 net.naming-scheme 인수를 사용하여 업그레이드 중에 NIC(네트워크 인터페이스 카드) 이름을 유지하기 위해 새 솔루션을 구현합니다.
- RHUI(Red Hat Update Infrastructure)를 사용하여 시스템에서 인플레이스 업그레이드를 구성하는 방법을 소개합니다. 자세한 내용은 RHUI를 사용하여 인플레이스 업그레이드 구성을 참조하십시오.
RHEL 7에서 RHEL 9로 인플레이스 업그레이드
RHEL 7에서 RHEL 9로 직접 인플레이스 업그레이드를 수행할 수 없습니다. 그러나 RHEL 7에서 RHEL 8로 인플레이스 업그레이드를 수행한 다음 RHEL 9로 두 번째 인플레이스 업그레이드를 수행할 수 있습니다. 자세한 내용은 Leapp 을 사용하여 여러 RHEL 주요 버전으로 인플레이스 업그레이드를 참조하십시오.
1.3. Red Hat Customer Portal 랩 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Customer Portal 랩 은 https://access.redhat.com/labs/ 에서 제공되는 고객 포털 섹션에 있는 툴 세트입니다. Red Hat 고객 포털 랩의 애플리케이션은 성능을 개선하고, 문제를 신속하게 해결하고, 보안 문제를 식별하고, 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있도록 지원합니다. 가장 널리 사용되는 애플리케이션 중 일부는 다음과 같습니다.
- Registration Assistant
- Kickstart 생성기
- Red Hat 제품 인증서
- Red Hat CVE 검사기
- 커널 Oops 분석기
- VNC Configurator
- Red Hat Satellite Upgrade Helper
- JVM 옵션 구성 툴
- 로드 밸런서 구성 툴
- Ceph Placement Groups (PGs) per Pool Calculator
- Yum Repository Configuration Helper
- Red Hat Out of Memory Analyzer
- Postfix 구성 도우미
- 시스템 단위 생성기
- Rsyslog Configuration Helper
1.4. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9의 기능 및 제한사항 은 지식 베이스 문서 Red Hat Enterprise Linux 기술 기능 및 제한 에서 확인할 수 있습니다.
Red Hat Enterprise Linux 라이프 사이클 정보는 Red Hat Enterprise Linux 라이프 사이클 문서에서 확인할 수 있습니다.
패키지 매니페스트 문서에서는 라이센스 및 애플리케이션 호환성 수준을 포함하여 RHEL 9용 패키지 목록을 제공합니다.
애플리케이션 호환성 수준은 Red Hat Enterprise Linux 9: 애플리케이션 호환성 가이드 문서에서 설명합니다.
RHEL 8과 RHEL 9의 주요 차이점은 RHEL 9 채택에 대한 고려 사항에 설명되어 있습니다.
RHEL 8 에서 RHEL 9로의 인플레이스 업그레이드를 수행하는 방법에 대한 지침은 RHEL 8 에서 RHEL 9 로의 업그레이드 문서를 통해 제공됩니다.
알려진 기술 문제를 사전에 확인, 검사 및 해결할 수 있는 Red Hat Insights 서비스는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. Red Hat Insights 클라이언트를 설치하고 시스템을 서비스에 등록하는 방법에 대한 자세한 내용은 Red Hat Insights 가져오기 시작 페이지를 참조하십시오.
공개 릴리스 노트에는 원래 추적 티켓에 액세스할 수 있는 링크가 포함되어 있지만 비공개 릴리스 노트는 볼 수 없으므로 링크가 포함되지 않습니다.[1]
2장. RHEL 9의 콘텐츠 배포 링크 복사링크가 클립보드에 복사되었습니다!
2.1. 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9는 ISO 이미지를 사용하여 설치됩니다. AMD64, Intel 64비트, 64비트 ARM, IBM Power Systems, IBM Z 아키텍처에서는 두 가지 유형의 ISO 이미지를 사용할 수 있습니다.
설치 ISO: BaseOS 및 AppStream 리포지토리가 포함된 전체 설치 이미지이며 추가 리포지토리 없이 설치를 완료할 수 있습니다. 제품 다운로드 페이지에서
설치 ISO를바이너리 DVD라고 합니다.참고설치 ISO 이미지는 여러 GB 크기이므로 광 미디어 형식에 적합하지 않을 수 있습니다. 설치 ISO 이미지를 사용하여 부팅 가능한 설치 미디어를 생성할 때 USB 키 또는 USB 하드 드라이브를 사용하는 것이 좋습니다. 이미지 빌더 툴을 사용하여 사용자 지정 RHEL 이미지를 생성할 수도 있습니다. 이미지 빌더에 대한 자세한 내용은 사용자 지정 RHEL 시스템 이미지 구성 문서를 참조하십시오.
- 부트 ISO: 설치 프로그램으로 부팅하는 데 사용하는 최소 부트 ISO 이미지입니다. 리포지토리는 설치 ISO 이미지의 일부입니다. 설치 중에 Red Hat CDN 또는 Satellite의 최신 BaseOS 및 AppStream 콘텐츠를 사용하기 위해 Red Hat CDN 또는 Satellite에 등록할 수도 있습니다.
ISO 이미지 다운로드, 설치 미디어 생성 및 RHEL 설치 완료에 대한 지침은 설치 미디어에서 RHEL을 대화형으로 설치하는 방법을 참조하십시오. 자동화된 Kickstart 설치 및 기타 고급 주제는 RHEL 자동 설치 문서를 참조하십시오.
2.2. 리포지토리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9는 다음 두 가지 주요 리포지토리를 통해 배포됩니다.
- BaseOS
- AppStream
두 리포지토리 모두 기본 RHEL 설치에 필요하며 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다.
BaseOS 리포지토리의 콘텐츠는 모든 설치의 기반을 제공하는 기본 운영 체제 기능의 코어 세트를 제공하기 위한 것입니다. 이 콘텐츠는 RPM 형식으로 사용 가능하며 이전 RHEL 릴리스와 비슷한 지원 조건이 적용됩니다. 자세한 내용은 적용 범위 세부 정보 문서를 참조하십시오.
AppStream 리포지토리의 콘텐츠에는 다양한 워크로드 및 사용 사례를 지원하는 추가 사용자 공간 애플리케이션, 런타임 언어 및 데이터베이스가 포함되어 있습니다.
또한 CodeReady Linux Builder 리포지토리는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. 이는 개발자가 사용할 수 있는 추가 패키지를 제공합니다. CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.
RHEL 9 리포지토리 및 제공하는 패키지에 대한 자세한 내용은 패키지 매니페스트 를 참조하십시오.
2.3. Application Streams 링크 복사링크가 클립보드에 복사되었습니다!
여러 버전의 사용자 공간 구성 요소는 Application Streams로 제공되며 핵심 운영 체제 패키지보다 더 자주 업데이트됩니다. 따라서 플랫폼 또는 특정 배포의 기본 안정성에 영향을 주지 않고 RHEL을 사용자 지정할 수 있는 유연성이 향상됩니다.
Application Streams는 친숙한 RPM 형식으로, 모듈이라는 RPM 형식의 확장, Software Collections 또는 Flatpaks로 사용할 수 있습니다.
각 Application Stream 구성 요소에는 RHEL 9과 동일하거나 더 짧은 라이프 사이클이 있습니다. RHEL 라이프 사이클 정보는 Red Hat Enterprise Linux 라이프 사이클 을 참조하십시오.
RHEL 9는 기존 dnf install 명령을 사용하여 RPM 패키지로 설치할 수 있는 초기 Application Stream 버전을 제공하여 Application Streams 환경을 향상시킵니다.
RPM 형식의 특정 초기 Application Streams는 Red Hat Enterprise Linux 9보다 라이프 사이클이 짧습니다.
일부 추가 Application Stream 버전은 향후 마이너 RHEL 9 릴리스에서 라이프 사이클이 짧은 모듈로 배포됩니다. 모듈은 논리 단위, 애플리케이션, 언어 스택, 데이터베이스 또는 툴 세트를 나타내는 패키지 컬렉션입니다. 이러한 패키지는 함께 빌드, 테스트, 릴리스됩니다.
항상 설치하려는 애플리케이션 스트림 버전을 결정하고 Red Hat Enterprise Linux Application Stream 라이프사이클을 먼저 검토하십시오.
대체 컴파일러 및 컨테이너 툴과 같은 빠른 업데이트가 필요한 콘텐츠는 대체 버전을 병렬로 제공하지 않는 롤링 스트림에서 사용할 수 있습니다. Rolling Streams는 RPM 또는 모듈로 패키징될 수 있습니다.
RHEL 9에서 사용할 수 있는 Application Streams 및 애플리케이션 호환성 수준에 대한 자세한 내용은 패키지 매니페스트를 참조하십시오. 애플리케이션 호환성 수준은 Red Hat Enterprise Linux 9: 애플리케이션 호환성 가이드 문서에서 설명합니다.
2.4. YUM/DNF를 사용한 패키지 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9에서 소프트웨어 설치는 DNF에 의해 보장됩니다. Red Hat은 이전 주요 RHEL 버전과의 일관성을 위해 yum 용어 사용을 계속 지원합니다. yum 대신 dnf를 입력하면 둘 다 호환성을 위한 별칭이므로 명령이 예상대로 작동합니다.
RHEL 8 및 RHEL 9는 DNF를 기반으로 하지만 RHEL 7에서 사용되는 YUM과 호환됩니다.
자세한 내용은 DNF 툴을 사용하여 소프트웨어 관리를 참조하십시오.
3장. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 9.6에 도입된 새로운 기능 및 주요 개선 사항에 대해 설명합니다.
3.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
설치 중에 암호화된 DNS 구성을 활성화하기 위해 CA 인증서에 대한 Kickstart 지원 추가
Kickstart 파일의 %certificate 섹션에 대한 지원이 추가되어 설치 프로그램 환경 및 설치된 시스템에 CA 인증서를 설치할 수 있습니다. 이렇게 하면 설정 프로세스가 간소화되고 설치 후 암호화된 DNS가 작동하는지 확인하여 수동 구성 및 보안 격차를 줄일 수 있습니다. 인증서는 Base64 ASCII 형식으로 인라인되고 --dir 및 --filename 옵션을 통해 가져옵니다. 이번 개선된 기능을 통해 Zero Trust Architecture 요구 사항의 일부로 암호화된 DNS 구성이 용이해집니다. 설치 중에 설정된 암호화된 DNS는 처음부터 안전한 DNS 확인을 보장하여 자동화된 배포의 보안 및 규정 준수를 개선합니다.
Jira:RHEL-61430[1]
RHEL 이미지 빌더에서는 고급 파티션으로 디스크 이미지 생성 지원
이번 개선된 기능을 통해 RHEL 이미지 빌더에 고급 파티션 레이아웃을 사용하여 파티션 사용자 지정 및 디스크 이미지를 생성하는 옵션이 추가되었습니다. 사용자 지정 마운트 옵션, LVM 기반 파티션 및 LVM 기반 SWAP를 포함하여 사용자 지정 마운트 지점으로 디스크 이미지를 생성할 수 있습니다(예: 블루프린트 파일을 사용하여 / 및 /boot 디렉터리의 크기를 변경합니다.
Jira:RHELDOCS-19584[1]
bootc-image-builder 에서 고급 파티션으로 이미지 모드 디스크 이미지 생성 지원
이번 개선된 기능을 통해 bootc-image-builder 툴에서는 고급 파티션 레이아웃을 사용하여 파티션을 사용자 지정하고 디스크 이미지를 생성하는 추가 옵션을 얻을 수 있었습니다. bootc-image-builder 툴을 사용하여 사용자 지정 마운트 옵션, LVM 기반 파티션 및 LVM 기반 SWAP를 포함하여 사용자 지정 마운트 지점과 함께 이미지 모드 RHEL의 디스크 이미지를 생성할 수 있습니다(예: config.toml 를 사용하여 / 및 /boot 디렉터리의 크기를 변경합니다.
Jira:RHELDOCS-19291[1]
RHEL에서 bootc 이미지 빌더 툴을 사용할 수 있습니다.
이제 bootc 이미지 빌더 툴은 RHEL에서 일반적으로 사용할 수 있으며, 컨테이너로 작동하여 bootc 컨테이너 입력에서 호환 가능한 디스크 이미지를 쉽게 생성하고 배포합니다. bootc 이미지 빌더를 사용하여 컨테이너 이미지를 실행한 후 필요한 아키텍처에 대한 이미지를 생성할 수 있습니다. 그런 다음 VM, 클라우드 또는 서버에 결과 이미지를 배포할 수 있습니다. 새 업데이트가 필요할 때마다 bootc 이미지 빌더를 사용하여 콘텐츠를 재생성하지 않고도 bootc로 이미지를 쉽게 업데이트할 수 있습니다.
Jira:RHELDOCS-17468[1]
3.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
pcsd 에서 --disable-polkit 옵션 제공
이번 업데이트를 통해 --disable-polkit 옵션으로 pcsd 서비스를 시작하여 PolicyKit 권한 부여 프레임워크 로드를 비활성화할 수 있습니다. polkit 없이 pcsd 를 실행하면 초기 RAM 디스크와 같은 제한된 환경에서 PKCS #11 장치에 액세스할 수 있습니다. 결과적으로 Clevis 암호 해독 클라이언트는 PKCS #11 장치를 사용하여 부팅 시 LUKS 암호화 볼륨을 자동으로 잠금 해제할 수 있습니다.
SSH 에서 SSH 로그인 오류 메시지에 대한 추가 세부 정보가 포함된 링크 제공
초기 오류가 발생하는 경우 ssh 명령줄 툴에서는 일반적인 오류 메시지 및 해결 단계에 대한 추가 세부 정보가 포함된 Red Hat 고객 포털 페이지에 대한 링크를 제공합니다. 이렇게 하면 대화형 모드를 사용할 때 SSH 로그인 문제를 해결할 수 있습니다.
Jira:RHEL-33809[1]
PKCS-tool 에 오브젝트 URI 표시
이번 업데이트를 통해 pkcs11-tool -L 및 pkcs11-tool -O 명령에 출력에 uri: 필드가 포함됩니다. PKCS #11 장치에서 LUKS 암호화 드라이브를 자동으로 잠금 해제하기 위해 pkcs11 Clevis 핀을 구성할 때 URI 정보를 사용할 수 있습니다.
CBC 암호는 이제 암호화 정책에서차단될 수 있습니다.
이번 업데이트를 통해 crypto-policies 는 openssl -CBC CipherString 지시문을 사용합니다. 결과적으로 암호화 정책에서 활성화되어 있지 않은 경우 OpenSSL에서 CBC 암호화 제품군이 비활성화됩니다.
Jira:RHEL-76524[1]
nettle 3.10.1로 업데이트
nettle 라이브러리 패키지는 업스트림 버전 3.10.1로 변경되었습니다. 이 버전은 다양한 버그 수정, 최적화 및 개선 사항을 제공합니다.
- 64비트 PowerPC 아키텍처(SHA-256, AES 암호 해독 및 AES-GCM)에서 성능이 향상되었습니다.
- 새로운 결정적 임의 비트 생성기인 DRBG-CTR-AES256이 추가되었습니다.
- RSA-OAEP, 새로운 OAEP 패딩 체계를 사용하는 RSA 암호화/암호 해독이 추가되었습니다.
- SHA-3 제품군의 임의의 길이 해시 함수인 SHAKE-128이 추가되었습니다.
- SHAKE-128 및 SHAKE-256용 스트리밍 API가 추가되었습니다.
- MD5 어셈블리가 제거되었습니다. 이로 인해 성능에 약간의 영향을 미칠 수 있습니다.
Jira:RHEL-52740[1]
rsyslog rebased to 8.2412.0
RHEL 9.6에서는 rsyslog 패키지가 업스트림 버전 8.2412.0으로 변경되었습니다. 다른 수정 사항 및 개선 사항 중에는 규칙 세트를 imjournal 모듈에 바인딩할 수 있습니다. 이 최적화를 통해 입력 단계에서 로그 메시지를 필터링하고 처리할 수 있으므로 기본 메시지 큐의 로드가 줄어듭니다. 이렇게 하면 리소스 사용률이 최소화되고 대용량 로그 처리를 원활하게 수행할 수 있습니다.
1.3.12에 기반 OpenSCAP
OpenSCAP 패키지는 업스트림 버전 1.3.12에 따라 변경되었습니다. 이 버전에서는 버그 수정 및 다양한 개선 사항을 제공합니다. 자세한 내용은 OpenSCAP 릴리스 노트 를 참조하십시오.
PKCS #11을 지원하는 Clevis 버전 21로 업데이트
clevis 패키지가 버전 21로 업그레이드되었습니다. 이 버전에는 많은 개선 사항 및 버그 수정이 포함되어 있습니다.
-
PKCS #11 장치(smart 카드)를 사용하여 LUKS 암호화 볼륨을 잠금 해제하기 위해
pkcs11핀을 제공하는clevis-pin-pkcs11하위 패키지를 추가했습니다. -
clevis-udisks2하위 패키지에 두 개의 검사를 추가했습니다. - "사용 중 주소" 오류를 방지하는 수정 사항이 추가되었습니다.
새로운 Keylime 정책 관리 도구
새로운 keylime-policy 툴은 Keylime 런타임 정책과 측정된 부팅 정책의 모든 관리 작업을 통합하고 정책 생성 성능을 향상시킵니다.
SELinux는 특정 유형을 /dev/hfi1_0에 할당합니다.
이번 업데이트를 통해 SELinux 정책의 /dev/hfi1_0 장치에 hfi1_device_t 유형이 할당됩니다. 결과적으로 SELinux는 장치에 대한 액세스를 적절하게 제어할 수 있습니다.
Jira:RHEL-54996[1]
SELinux 정책에 제한된 추가 서비스
이번 업데이트에서는 다음 systemd 서비스를 제한하는 SELinux 정책에 추가 규칙이 추가되었습니다.
-
iio-sensor-proxy -
power-profiles-daemon -
switcheroo-control -
samba-bgqd
결과적으로 이러한 서비스는 CIS 서버 수준 2 벤치마크를 위반하는 unconfined_service_t SELinux 레이블로 더 이상 실행되지 않습니다. "SELinux에 의해 데몬 없음 확인" 규칙에서 SELinux 강제 모드에서 성공적으로 실행됩니다.
Jira:RHEL-17346, Jira:RHEL-53124, Jira:RHEL-61117, Jira:RHEL-24268
0.1.76에 기반 SCAP 보안 가이드
자세한 내용은 SCAP 보안 가이드 릴리스 노트를 참조하십시오.
Keylime에는 취소 알림을 위해 HTTPS가 필요합니다.
Keylime 구성 요소를 사용하려면 HTTP 대신 취소 알림 Webhook에 더 안전한 HTTPS 프로토콜을 사용해야 합니다. 결과적으로 Keylime 검증기에는 이제 취소 알림 웹 후크 서버 CA 인증서가 필요합니다. trusted_server_ca 구성 옵션에 추가하거나 시스템 신뢰 저장소에 추가할 수 있습니다.
3.3. RHEL for Edge 링크 복사링크가 클립보드에 복사되었습니다!
FDO를 사용하여 RHEL 시스템의 이미지 모드 배포 지원
이번 개선된 기능을 통해 이제 기술 프리뷰로 사용 가능한 FIDO 장치 온보딩(FDO) 프로세스를 사용하여 RHEL 시스템의 이미지 모드를 배포하여 이 시스템에 구성을 제공할 수 있습니다. 기본 이미지 배포를 제외한 설치 프로세스의 일부를 구성하기 위해 ISO 빌드에 Kickstart 파일을 포함합니다. bootc 컨테이너 기본 이미지와 함께 ISO를 사용하는 경우 bootc-image-builder 는 컨테이너 이미지를 설치하는 명령인 ostreecontainer 를 자동으로 설치합니다. ostreecontainer 명령을 제외한 모든 항목을 구성할 수 있습니다.
Jira:RHELDOCS-19610[1]
RHEL은 버전 0.15.8에 greenboot 패키지를 제공합니다.
greenboot 패키지가 버전 0.15.8로 업데이트되어 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
bootc를rpm-ostree와 함께 사용할 수 있는 경우rpm-ostree와 함께bootc호환성을 수정했습니다. -
일반 버그 수정:
bootc를 사용할 수 없는 경우rpm-ostree를 사용하여 롤백합니다.
3.4. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 사용자의 이미지 모드는 이제 dnf --transient 를 사용하여 재부팅 시 재설정되는 패키지 트랜잭션을 수행할 수 있습니다.
이전 버전에서는 RHEL 사용자의 이미지 모드에서 bootc usr-overlay 명령을 실행하여 시스템을 잠금 해제한 다음 DNF 명령을 실행하여 패키지를 일시적으로 설치, 제거 및 업그레이드할 수 있었습니다. bootc usr-overlay 를 사용하는 경우 시스템이 재부팅되면 /usr 디렉토리 오버레이가 사라지고 변경 사항이 모두 재설정됩니다. /etc 의 구성 및 /var 의 프로그램 상태를 포함한 다른 디렉토리에 대한 변경 사항은 재부팅해도 유지됩니다.
이번 업데이트를 통해 bootc 시스템에서 사용자 환경을 개선하기 위해 새로운 --transient 플래그 및 새 지속성 구성 옵션이 DNF에 추가되었습니다. 다음 옵션 중 하나를 사용하여 bootc usr-overlay 단계를 건너뛸 수 있습니다.
-
dnf --transient명령을 사용합니다. -
dnf.conf파일에서지속성옵션을임시로 설정합니다.
bootc usr-overlay 를 사용할 때와 달리--transient 및 persistence=transient 는 /usr 디렉토리가 트랜잭션 전, 도중 및 이후에 다른 프로세스에 읽기 전용으로 유지되도록 합니다.
예를 들어 make 패키지를 일시적으로 설치하려면 다음을 입력합니다.
# dnf install --transient make
잠긴 OSTree 또는 bootc 시스템에서 DNF를 사용할 때 오류 메시지 개선
ostree 및 bootc 시스템은 기본적으로 DNF에서 관리할 수 없습니다. 이전에는 DNF 오류 메시지가 예상 동작과 변경 방법이 표시되지 않았습니다. 이번 업데이트를 통해 DNF는 읽기 전용 OSTree 또는 bootc 시스템에서 실행되는지 여부를 감지하고 DNF를 사용하여 이러한 시스템을 관리하는 방법에 대한 자세한 정보를 찾을 위치를 알려줍니다.
DNF 자동에서 사용자에게 실패한 업데이트에 대해 알릴 수 있음
이번 업데이트를 통해 /etc/dnf/automatic.conf 구성 파일의 [emit zone] 섹션에 새 send_error_messages 부울 옵션이 추가되었습니다. 결과적으로 send_error_messages 를 yes 로 설정하면 DNF 자동 툴에서 emit_via 옵션에 구성된 emitter를 사용하여 실패한 자동 업데이트를 알립니다.
이 기능은 기본적으로 비활성화되어 있습니다.
3.5. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
이제 ignoreduplicates 옵션을 사용할 수 있습니다.
이번 개선된 기능을 통해 logrotate 구성에 ignoreduplicates 옵션이 추가됩니다. 옵션은 logrotate 구성의 중복 파일 경로를 무시하고 기본적으로 활성화되어 있지 않습니다.
Jira:RHEL-5711[1]
Maven-openjdk21 패키지 사용 가능
RHEL은 여러 Java 버전이 있는 Maven 실행을 지원하므로 사용자가 선호하는 JDK를 선택할 수 있습니다. 이번 개선된 기능을 통해 OpenJDK 21 에서 Maven을 원활하게 실행할 수 있도록 새로운 maven-openjdk21 패키지가 추가되었습니다. 주요 변경 사항은 다음과 같습니다.
- Maven 워크플로에 대해 지원되는 Java 런타임 세트 확장
- 개발 및 빌드 환경을 위한 유연성 향상.
OpenCryptoki 버전 3.24.0에 기반
openCryptoki 패키지는 3.24.0 버전을 기반으로 합니다. 다음에 대한 지원이 추가되었습니다.
- 비IBM Z 플랫폼의 CCA 토큰 (x86_64, ppc64)
- IBM Dilithium
- SHA224, SHA384 및 SHA512가 있는 RSA-OAEP를 암호화하거나 암호 해독합니다.
- PKCS#11 v3.0 SHA3 메커니즘
- SHA-2 메커니즘
- SHA 기반 키 파생 메커니즘
- 토큰 특정 사용자 그룹으로 토큰 보호
- z14 이상에서 KMA 명령을 사용하는 새로운 libica AES-GCM API
Jira:RHEL-50064[1]
libva 를 2.22.0으로 업데이트
libva 패키지는 2.22.0에 기반합니다. 주요 개선 사항은 다음과 같습니다.
- VVC 디코딩 LibVA 인터페이스 추가
-
linux-dmabuf에 대한 지원 추가
Jira:RHEL-59629[1]
새로운 모듈 스트림 maven 3.9 를 사용할 수 있습니다.
maven 3.9 패키지에 대한 새로운 업데이트를 사용할 수 있습니다. 버전 3.9에서 maven은 maven 2와 호환되지 않습니다. 주요 개선 사항은 다음과 같습니다.
-
이제
maven-openjdk21패키지를 사용할 수 있습니다.OpenJDK 21패키지로 Maven을 원활하게 실행할 수 있습니다.OpenJDK 21패키지는 Maven 워크플로에 대해 확장된 지원되는 Java 런타임 세트를 제공하여 개발 및 빌드 환경의 유연성을 향상시킵니다.
다중 경로 파트너 장치 지원
drmgr 은 논리 및 물리적 핫 플러그 가능 리소스를 관리하기 위한 유틸리티입니다. 이번 개선된 기능을 통해 drmgr 은 다중 경로 드라이브의 추가 및 제거를 지원합니다.
Jira:RHEL-30880[1]
3.6. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
CUPS 구성에서 약한 암호를 비활성화할 수 있음
이전에는 CUPS 구성에서 약한 암호를 비활성화하면 구성 변경 사항이 적용되지 않았습니다. 이번 개선된 기능을 통해 사용자가 시스템 정책을 통해 특정 암호화 알고리즘을 비활성화하려면 SSLOptions NoSystem 이 CUPS 구성 파일에 없는 경우 CUPS에서 시스템 설정을 준수하며 CUPS는 시스템 전체 비활성화 알고리즘을 더 이상 제공하지 않습니다.
결과적으로 기존 구성의 중단 가능성을 방지하기 위해 SSLOptions NoSystem 지시문은 /etc/cups/cupsd.conf 및 /etc/cups/client.conf 파일에 설정됩니다. 사용자가 시스템 암호화 정책을 따르기 위해 libcups 를 사용하여 cupsd 데몬 또는 애플리케이션을 원하는 경우 해당 구성 파일에서 언급된 SSLOptions 지시문을 제거할 수 있습니다.
-
/etc/cups/cupsd.conf:cupsd데몬이 시스템 암호화 정책을 따라야 하는 경우. -
/etc/cups/client.conf:libcups를 사용하는 애플리케이션이 시스템 암호화 정책을 따라야 하는 경우.
Jira:RHEL-68414[1]
3.7. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
E825C 인터페이스에 대한 지원 추가
Intel Granite Rapids-D 플랫폼의 E825C 네트워크 인터페이스의 이더넷 기능에 대한 지원이 스노우 드라이버에 추가되었습니다.
Jira:RHEL-57827[1]
i40e 드라이버는 MDD 이벤트에서 자동 재설정 동작을 지원합니다.
PCIe* 40 Gigabit 이더넷용 Intel® Network Adapter Driver는 MDD(악의적인 드라이버 탐지) 이벤트를 감지할 때 문제가 있는 SR-IOV(Single Root I/O Virtualization) VF(가상 기능)를 재설정할 수 있습니다. 다음 예제 명령과 같이 새 mdd-auto-reset-vf 옵션을 통해 이 자동 재설정 동작을 활성화할 수 있습니다.
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
VF에서 악성으로 분류된 잘못된 형식의 패킷을 보내면 Tx 대기열이 정지되어 몇 분 동안 사용할 수 없게 될 수 있습니다. 그러나 mdd-auto-reset-vf 가 활성화된 상태에서 정상 VF 재설정은 MDD 이벤트가 발생하면 작동 상태를 자동으로 복원합니다.
Jira:RHEL-54223[1]
NetworkManager에서 NIC에서 FEC 인코딩 구성 지원
이번 개선된 기능을 통해 NetworkManager는 NIC(네트워크 인터페이스 컨트롤러)에서 FEC(전방향 오류 수정) 인코딩 지원을 지원합니다. NIC에서 FEC 인코딩을 비활성화하면 중복 데이터 전송 오버헤드와 네트워크 트래픽의 대기 시간이 단축됩니다. 다음 단계를 사용하여 NIC에서 FEC 설정을 구성합니다.
nmcli유틸리티를 사용하여 FEC 설정을 구성합니다.# nmcli con mod __<example_connection_name>__ ethtool.fec off인터페이스를 작동시켜 ethtool FEC 인코딩 설정을 적용합니다.
# nmcli con down __<example_connection_name>__ethtool FEC 인코딩 설정을 적용하려면 인터페이스를 표시합니다.
# nmcli con up __<example_connection_name>__ethtool유틸리티를 사용하여 다음을 수행합니다.# ethtool --show-fec __<example_device_name>__
NetworkManager는 DNS 서버에 경로를 자동으로 추가할 수 있습니다.
ipv4.routed-dns 매개변수를 사용하면 올바른 네트워크 인터페이스를 통해서만 이름 서버에 연결할 수 있도록 NetworkManager를 구성할 수 있습니다. NetworkManager의 systemd-resolved 및 dnsmasq 백엔드 DNS 서비스 외에도 다른 백엔드 서비스는 올바른 네트워크 인터페이스에 이름 서버를 바인딩하지 않습니다. 결과적으로 NetworkManager를 사용하여 관련 네트워크 인터페이스를 통해 이름 서버에 명시적 경로를 추가할 수 있습니다.
NetworkManager는 기본적으로 ipv4.dhcp-send-hostname'을 'false로 설정할 수 있습니다.
이 기능을 사용하면 모든 IPv4 연결에 대해 NetworkManager에서 ipv4.dhcp-send-hostname 옵션을 false 로 설정할 수 있습니다. 기본적으로 이 옵션을 비활성화하려면 다음과 같이 구성 스니펫을 /etc/NetworkManager/conf.d/99-no-hostname.conf 파일에 추가합니다.
[connection]
match-device=type:ethernet
ipv4.dhcp-send-hostname=0
IPv6에 대해 이 옵션을 설정할 수도 있습니다.
Jira:RHEL-32685[1]
NetworkManager는 연결 설정에 ip-ping-addresses 및 ip-ping-timeout 속성을 지원
이번 개선된 기능을 통해 ip-ping-addresses 에 IP 주소를 추가하고 ip-ping-timeout 설정으로 타임아웃을 설정할 수 있습니다. 결과적으로 대상 네트워크에 도달한 후에만 NFS(네트워크 파일 시스템)와 같은 원격 서비스가 마운트되도록 할 수 있습니다.
NMState 는 Libreswan 구성에서 require-id-on-certificate 설정을 지원합니다.
이번 개선된 기능을 통해 IPsec(Internet Protocol Security) 사양 구현인 libreswan 은 이제 NetworkManager를 사용하여 VPN 구성에 require-id-on-certificate 설정을 지원합니다. 이 기능을 사용하면 require-id-on-certificate 옵션을 사용하여 SAN(Subject Alternative Name) 검증을 구성할 수 있습니다. 결과적으로 이 구현에서는 지정된 설정을 기반으로 SAN 검증을 올바르게 적용합니다.
-
no로 설정할 때 SAN 유효성 검사가 수행되지
않음 -
yes로 설정하면 SAN이 검증됩니다.
Jira:RHEL-58040[1]
NetworkManager DHCP Client는 DHCPv4에 IPv6 전용 기본 옵션 지원
이번 개선된 기능을 통해 DHCPv4의 IPv6 전용 기본 옵션은 지원되는 DHCP 서버에 NetworkManager 클라이언트에 사용할 수 있습니다. 이 옵션은 전역 및 로컬의 두 가지 방법으로 사용할 수 있습니다. 전역적으로 활성화된 경우 이 옵션은 IPv4 및 IPv6를 모두 지원하는 이중 네트워크에서 IPv6 주소만 허용하고 우선 순위를 지정합니다. ipv6.method disabled 옵션을 설정하여 로컬에서 활성화하면 수동으로 할당된 IPv4 주소가 DHCP 주소보다 우선합니다.
X DP-tools 버전 1.5.1로 업데이트
xdp-tools 패키지가 버전 1.5.1로 업그레이드되어 여러 개선 사항 및 버그 수정을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
지원되는 네트워크 장치 간에 XDP 가속 패킷 전달을 활성화하는
xdp-forward유틸리티를 추가했습니다. -
UDP(User Datagram Protocol) 패킷 크기 지정을 지원하도록
xdp-trafficgen유틸리티를 업데이트했습니다. - XDP 소켓(XSK) 및 UMEM(사용자 메모리) 오브젝트를 생성하기 위한 새로운 옵션 기반 API를 추가했습니다.
wpa_supplicant 가 버전 2.11로 변경되었습니다.
wpa_supplicant 유틸리티가 버전 2.11로 업그레이드되어 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- 잘못된 EAP(Extensible Authentication Protocol) 세션-Id 길이 제약 조건을 제거합니다.
- OpenSSL 3.0 API 변경에 대한 지원이 추가되었습니다.
- CONFIG_IEEE80211BE 구성 옵션을 사용하여 Extremely High Throughput(EHT) 작업에 사용할 수 있습니다.
-
4방향 핸드셰이크에서 명시적인 Service Set Identifier(SSID) 보호에 대한 지원은 기본적으로 비활성화되어 있습니다.
ssid_protection=1구성 옵션을 사용하여 활성화할 수 있습니다.
자세한 내용은 업스트림 변경 로그 를 참조하십시오.
iproute2 버전 6.11.0으로 재기반
iproute2 패키지가 버전 6.11.0으로 업그레이드되어 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
mst_enabled매개변수에 대한 지원 추가 - VLAN에 대해 MSTI(Multiple Spanning Tree Instance) 설정 지원이 추가되었습니다.
- MST(Multiple Spanning Tree) 상태에 대한 지원 추가
-
ENABLE_BPF_SKSTORAGE_SUPPORT 구성 옵션에 대한
libbpf버전 검사 - BPF(Berkeley Packet Filter) 소켓 로컬 스토리지에 대한 지원 추가
-
사용되지 않거나 사용되지 않는 큐 지정(
qdiscs) 및 분류자에 대한 지원 삭제 - 몇 가지 NULL 역참조 수정 및 코드 최적화
전체 범위에 대해서는 업스트림 문서를 참조하십시오.
본딩 장치는 ESN을 통한 IPsec HW 오프로드 지원
이전에는 본딩 장치에서ESN(Extended Sequence Numbers)이 있는 IPSec Hardware HW 오프로드 기능을 지원하지 않았습니다. 결과적으로 HW 오프로드를 사용하여 IPsec을 설정하고 본딩 장치에서 ESN을 설정하지 못했습니다. 이번 수정에서는 본딩 포트가 이미 이 기능을 지원하는 것을 고려하여 본딩 장치에서 ESN을 사용하여 IPsec HW 오프로드를 설정할 수 있습니다. 결과적으로 본딩 장치는 IPsec 트래픽을 올바르게 오프로드합니다.
Jira:RHEL-50630[1]
VXLAN 구현의 새로운 "드롭 이유"
이번 RHEL 커널 업데이트에서는 VXLAN(Virtual eXtensible Local Area Networking) 구현에 새로운 "드롭 이유"를 추가하는 가시성 패치가 도입되었습니다. 가시성 패치는 문제 해결에 중요하며 VXLAN에서 삭제된 패킷의 대부분은 추가 컨텍스트를 제공하기 위해 첨부되어 있습니다.
Jira:RHEL-68063[1]
RHEL에서 가상 머신의 네트워크 드라이버가 완전히 지원됩니다.
미국에서는 장치 제조업체가 FCC(Federal communications Commission) 잠금을 기본 설정으로 지원합니다. Cryostat는 드라이버를 특정 시스템에 바인딩할 수 있는 잠금을 제공합니다. 여기서 Cryostat 드라이버는 시뮬레이터와 통신할 수 있는 채널을 제공합니다.
제조업체에서는 ModemManager를 잠금 해제하는 툴을 제공할 수 있지만, 클로즈드 소스 및 개인 바이너리가 포함되어 있기 때문에 RHEL에 통합되지 않습니다.
이전에 잠금 해제되지 않은 경우, it can't use unusable if not unlocked previously, even if the driver is compatible and functional.
Red Hat Enterprise Linux는 다음과 같은 다양한 기능을 지원하는 드라이버를 제공합니다.
- Intel IPC over Shared Memory (IOSM) - Intel XMM 7360 game Advanced
- MediaTek t7xx (W Cryostat) - Fibocom FM350GL
- Intel IPC over Shared Memory (IOSM) - Fibocom L860GL 구현
- 업스트림에서 지원되는 Qualcomm 장치
Jira:RHELDOCS-16760[1]
NMState 에서 IPvLAN 구성 지원
nmstate API는 이제 네트워크 관리 및 컨테이너 네트워킹을 개선하는 가상 네트워크 인터페이스인 IPvLAN 구성을 지원합니다.
ipvlan은 다음 모드를 지원합니다.
-
l2: IPvLAN은 ARP 요청을 수신하고 대응하여 성능을 개선하지만 네트워크 트래픽을 제어할 수 없습니다. -
l3: IPvLAN은 계층 3 트래픽만 처리합니다. ipvlan은 ARP 요청에 응답하지 않으며 관련 장치에서 IPvLAN IP 주소에 대한 ARP 테이블 항목을 수동으로 구성해야 합니다. -
l3s: IPvLAN은 관련 장치의 송신 및 수신 트래픽이 기본 네임스페이스의netfilter체인을 통해 전달되는 것을 제외하고 l3 모드에서 동일한 방식으로 처리합니다. -
Private:개인설정은 IPvLAN 인터페이스와 네트워크의 다른 장치 간의 격리를 제어합니다. -
VEPA: 활성화하면 IPvLAN은 중앙 스위치를 통해 트래픽을 전달하므로 브로드캐스트 트래픽을 줄임으로써 네트워크 관리가 향상됩니다.
다음 예제에서는 l3 모드에 대해 IPvLAN을 설정할 수 있습니다.
---
interfaces:
- name: ipvlan0
type: ipvlan
state: up
ipvlan:
base-iface: eth0
mode: l3
private: false
vepa: false
3.8. 커널 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9.6의 커널 버전
Red Hat Enterprise Linux 9.6은 커널 버전 5.14.0-570.12.1과 함께 배포됩니다.
eBPF 시설은 Linux 커널 버전 6.12로 변경되었습니다.
주요 변경 사항 및 개선 사항은 다음과 같습니다.
- BPF 토큰: 권한 있는 시스템 전체 데몬에서 신뢰할 수 있는 권한이 없는 애플리케이션에 BPF 기능 위임을 지원합니다.
- BPF 프로그램 및 사용자 공간 간의 스파스 공유 메모리 영역인 BPF arena는 arena 내의 포인터가 원활하게 작동합니다.
-
May_goto명령어는 검증자와 프로그램 간의 계약입니다. 검증기를 사용하면 프로그램은 대부분의 상황에서 루프를 실행할 수 있지만(잘 실행되는 경우) 루프를 실행할 수 있지만 중지할 수 있는 권한은 있습니다. - BPF 검증자는 회전 잠금 중요한 섹션에서 정적 하위 프로그램 호출을 지원합니다.
-
프로그램이 함수 항목 및 반환 모두에 연결된 세션 모드에서
kprobeBPF 프로그램 연결을 지원합니다. 항목 프로그램은 반환 프로그램이 실행되는지 여부를 결정할 수 있으며 프로그램은u64쿠키 값을 공유할 수 있습니다. - 원시 추적 프로그램의 BPF 쿠키를 지정하고 검색하여 클래식에서 원시 추적점으로 쉽게 마이그레이션할 수 있습니다.
-
이벤트 지연을 위한 메커니즘을 제공하기 위해 새로운
bpf_wqAPI가 도입되었습니다. -
암호화 API 호출, 활성화/비활성화, 일반 비트 Cryostat 및 다양한 VFS 작업을 호출하는 새로운
kfuncs( BPF 프로그램에서 호출할 수 있는 커널 함수)가 추가되었습니다. -
BPF 프로그램에서
kptr,bpf_rb_root및bpf_list_head의 배열 선언을 지원합니다. -
실행 중인 커널에 대한
kfuncs탐지 및 구문 분석할 수 있는kfunc프로토타입을 지원합니다. - PowerPC에 대한 64비트 BPF v4 CPU 명령어 지원
- 중복을 줄이고 BTF를 모듈에서 가능한 한 컴팩트하게 만드는 탄력적 분할 BTF 지원
Jira:RHEL-63880[1]
cgroup.stat에서 각 cgroup의 인스턴스 수 보기
cgroup v2 의 경우 cgroup.stat 제어 파일이 향상되어 종료되는 모든 항목을 포함하여 통합 계층 구조의 각 cgroup 하위 시스템의 인스턴스 수를 표시합니다.
각 cgroup 하위 시스템의 cgroup 수를 표시하는 데 사용되는 /proc/cgroups 파일은 cgroup v1 용으로 설계되었습니다. cgroup v2 에서는 /proc/cgroups 에 제공된 정보가 더 이상 적용되지 않습니다. 이 파일은 cgroup v2 에서 더 이상 사용되지 않습니다.
root cgroup의 cgroup.stat 파일을 사용하여 cgroup 하위 시스템의 올바른 수를 가져옵니다. cgroup v2 의 /proc/cgroups 를 대체합니다.
Jira:RHEL-36267[1]
rtla-timerlat 테스트 중에 CPU에서 유휴 상태를 로컬로 비활성화하는 새로운 옵션: deepest-idle-state
-
deepest-idle-state에 대한 인수는 가장 깊이 허용된 유휴 상태의 수입니다. -1이 인수의 값이고 모든 CPU에서 유휴 상태를 비활성화합니다. -
/dev/cpu_dma_latency를 사용하여 유휴 상태의 CPU를 비활성화하는 대신rtla-timerlat이 추가되어 측정이 실행 중인 CPU에 가장 깊은 허용 유휴 상태를 설정하기 위해deepest-idle-state옵션이 추가되었습니다.
결과적으로 rtls-timerlat 테스트 중에 전원을 저장하고 실시간 워크로드를 반영하고 /dev/cpu_dma_latency 를 사용하여 전역적으로 비활성화하는 대신 deepest-idle-state 를 사용할 수 있습니다.
Jira:RHEL-69522[1]
kpatch-dnf 플러그인이 향상된 커널 관리로 업데이트됨
업데이트된 kpatch-dnf 플러그인을 사용하면 커널 업그레이드가 kpatch 지원과 밀접하게 일치합니다. 관리자는 kpatch에서 지원하는 커널 업데이트에 중점을 둘 수 있는 유연성을 얻을 수 있으므로 시스템 업그레이드 및 전반적인 안정성이 향상됩니다.
Jira:RHEL-77113[1]
rteval 유틸리티 컨테이너화
이번 업데이트를 통해 Quay.io 컨테이너 레지스트리를 통해 공개적으로 사용 가능한 컨테이너 이미지의 모든 런타임 종속 항목과 함께 rteval 유틸리티를 실행할 수 있습니다. 이 기능을 사용하면 다음과 같은 작업을 수행할 수 있습니다.
-
이전 RHEL 버전이
rteval의 최신 버전을 가져올 수 있는 배포 유연성을 사용하십시오. -
동일한 호스트 또는 여러 호스트에서 여러
rteval인스턴스를 실행합니다. -
특정 시스템 리소스를
rteval에 할당하여 리소스 사용량을 세부적으로 제어할 수 있습니다.
또는 dockerfile 템플릿을 사용하여 rteval 으로 자체 컨테이너 이미지를 빌드할 수 있습니다. 이 dockerfile 및 README 파일은 업스트림 리포지토리에서 찾을 수 있습니다.
Jira:RHEL-9909[1]
Cryostat 하드웨어의 업스트림 6.7에 기반 TPM_TIS
이번 릴리스에서는 TPM(Trusted Platform Module) Integration Services(TPM_TIS) 펌웨어의 업데이트된 버전이 업스트림 버전 6.7으로 도입되었습니다. 이번 업데이트에서는 RHEL 9.6의 안정성 및 보안 개선 사항을 해결합니다.
Jira:RHEL-52747[1]
kdump 가 6.10으로 업데이트됨
이번 업데이트에서는 크래시 덤프와 관련된 6.10 커널의 최신 개선 사항, 버그 수정 및 기능이 통합되어 있습니다.
landlock, 새로운 Linux Security Module (LSM)이 릴리스되었습니다.
RHEL 9.6에는 컨테이너를 더 안전하게 만들 수 있는 새로운 보안 기능인 Cryostat 잠금이 도입되었습니다. Lokilock은 Podman과 같은 프로세스에 대한 엄격한 규칙을 설정하여 커널 API를 통해 파일 시스템에 대한 액세스를 제한하고, 권한 수준에 관계없이 자체적으로 규칙을 정의하고 사용자가 프로세스의 액세스 가능한 범위를 통해 하드 제한을 생성할 수 있도록 합니다.
Cryostatlock을 사용하면 잘못 구성되거나 악의적인 대상 프로세스와 관련된 잠재적인 위험을 완화하는 프로그램을 구축할 수 있습니다. 이렇게 하면 컨테이너와 전체 시스템의 보안이 향상됩니다.
시스템 실패를 방지하기 위해 kdump 절차를 확인하는 새로운 통합 테스트
이번 개선된 기능을 통해 소프트웨어 또는 하드웨어 업데이트 후 kdump 프로시저의 로그 파일을 확인하여 시스템 실패를 방지할 수 있습니다. 출력 로그 파일을 분석한 후 일부 드라이버의 와 같은 구성 항목이 메모리 문제 또는 블랙리스트kdump 절차를 검증하고 vmcore 를 생성하도록 수정되었습니다. 이렇게 하면 소프트웨어 또는 하드웨어 업데이트 후 시스템이 충돌하기 전에 kdump 프로시저의 유효성을 검사하고 수정할 수 있습니다.
Jira:RHEL-32060[1]
새로운 timerlat-interval INTV_US 및 cyclictest-interval INTV_US 옵션
이번 개선된 기능을 통해 rteval 명령의 다음과 같은 새로운 옵션을 사용하여 타이머 lat 또는 cyclictest 스레드를 실행할 때 기본 또는 주기 주기 옵션을 수정할 수 있습니다.
-
timerlat-interval INTV_US -
cyclictest-interval INTV_US
rteval 에서 이러한 옵션 중 하나를 사용하지 않으면 기본값 100 마이크로초가 적용됩니다.
Jira:RHEL-67423[1]
cyclictest를 사용한 대기 시간 테스트 시 유휴 상태를 로컬로 비활성화하는 새로운 옵션
-
cyclictest툴은/dev/cpu_dma_latency를 기본적으로 0으로 설정하여 유휴 상태 발생 시 대기 시간이 증가하여 모든 CPU에서 유휴 상태를 비활성화합니다. -
새로운
deepest-idle-state옵션은 테스트에 선택한 CPU에서 유휴 상태만 비활성화합니다. 인수는 가장 깊은 허용 유휴 상태를 지정하여 측정된 CPU에서 모든 유휴 상태를-1로 설정합니다. -
cyclictest를 사용한 튜닝은 실시간 워크로드 테스트를 반영하므로 CPU 유휴 상태를 비활성화하기 위해/dev/cpu_dma_latency를 사용하는 대신deepest-idle-state를 사용하면 실시간 워크로드가 실행 중인 CPU에서만 유휴 상태를 비활성화하는 사용 사례가 반영됩니다. -
결과적으로 모든 사용 사례를 처리하는
cyclictest적용 범위가 증가하고 전력 소비가 감소합니다.
Jira:RHEL-65487[1]
IBM Power에서 NVMf-FC kdump 지원
NVMf-FC kdump는 kexec-tools 를 실행하기 위한 IBM Power 시스템을 지원합니다. 이를 통해 고속 및 크래시 덤프 데이터를 위한 스토리지에 대한 NVMe 스토리지 장치를 사용하여 파이버 채널 네트워크를 통해 시스템 메모리 덤프를 캡처할 수 있습니다.
Jira:RHEL-11471[1]
3.9. 부트 로더 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9.6에서 GRUB 부트 로더가 강화되었습니다.
이번 개선된 기능에는 GRUB2 코드의 사전 강화 작업의 일부로 발견된 다양한 보안 취약점에 대한 수정 사항이 포함되어 있습니다. 이러한 지속적인 능동적인 GRUB 부트 로더는 다음과 같이 CVE가 될 수 있을 만큼 심각한 취약점과 취약점을 초래했습니다.
-
CVE-2024-45774
grub2: reader/jpeg: Heap out-of-bounds (NovaB) Write during JPEG parsing -
CVE-2024-45775
grub2: 명령/extcmd: Missing 검사 실패 할당 -
CVE-2024-45776
grub2: grub-core/gettext: 정수 오버플로로 인해 Heap cnfB Write 및 Read가 발생합니다. -
CVE-2024-45781
grub2: fs/ufs: listenerB write in the heap -
CVE-2024-45783
grub2: fs/hfs+:refcount를 두 번 감소시킬 수 있습니다. -
CVE-2025-0622
grub2: 명령/gpg: 모듈 언로드 시 제거되지 않은 후크로 인해 사용 후 사용 -
CVE-2025-0624:
net: cnfB write ingrub_net_search_config_file() -
CVE-2025-0677
grub2: UFS: 정수 오버플로는 symlink를 처리할 때 바인딩된 범위를 벗어난 힙으로 이어질 수 있습니다. -
CVE-2025-0690
grub2: read: 정수 오버플로로 인해 범위를 벗어난 쓰기가 발생할 수 있습니다.
이러한 취약점 중 대부분은 버퍼 또는 정수 오버플로입니다. 여기서 GRUB은 변수의 무결성 또는 길이를 확인하지 않아 힙 아웃 바운드 쓰기가 가능합니다. 이는 다른 컨텍스트의 여러 파일 시스템에서 발견되었습니다. CVSS v3 점수가 7.6인 가장 심각한 CVE-2025-0624는 네트워크 부팅 중에 사용자가 제어하는 환경 변수를 포함하는 잠재적인 버퍼 오버플로이기도 합니다. 이러한 취약점으로 인해 중요한 데이터를 악의적인 코드 실행으로 덮어쓸 수 있으므로 Secure Boot를 우회할 수 있습니다.
이러한 모든 취약점과 취약점은 RHEL 9.6에서 해결되었습니다.
Jira:RHELDOCS-20163[1]
3.10. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
EROFS 파일 시스템 지원
EROFS는 포함된 장치 또는 컨테이너와 같은 다양한 읽기 전용 사용 사례에 적합한 경량의 일반 읽기 전용 파일 시스템입니다. 필요한 시나리오에 대한 옵션으로 중복 제거 및 투명한 압축을 제공합니다.
자세한 내용은 erofs 설명서를 참조하십시오.
Jira:RHELDOCS-18451[1]
RHEL에서 snapm 사용 가능
스냅샷 관리자(snapm)는 시스템 상태 스냅샷을 관리하기 위해 설계된 새로운 구성 요소입니다. 이를 사용하여 업데이트 또는 변경 사항을 롤백하고 이전 시스템 스냅샷으로 부팅할 수 있습니다. 여러 볼륨에서 스냅샷을 관리하고 스냅샷 부팅 및 스냅샷 롤백을 위한 부팅 항목을 구성하는 것은 종종 복잡하고 오류가 발생할 수 있습니다. 스냅샷 관리자는 이러한 일반적인 작업을 자동화하고 Boom Boot Manager와 원활하게 통합되어 프로세스를 단순화합니다. 이번 업데이트를 통해 시스템 상태의 스냅샷을 쉽게 가져와서 업데이트를 적용하고 필요한 경우 이전 시스템 상태로 되돌릴 수 있습니다.
Jira:RHEL-59005[1]
TLS를 사용하는 NFS가 완전히 지원됨
RHEL 9.4에 도입된 TLS(Transport Layer Security)가 기술 프리뷰로 도입된 NFS(Network File System)가 이제 완전히 지원됩니다. 이 기능은 RPC(원격 프로시저 호출) 트래픽에 TLS를 활성화하여 클라이언트와 서버 간 암호화된 통신을 보장하여 NFS 보안을 향상시킵니다. 자세한 내용은 TLS 지원을 사용하여 NFS 서버 구성을 참조하십시오.
TLS를 사용한 NFS는 커널 TLS(kTLS)의 지원에 의존합니다. 일반적인 사용을 위한 kTLS 기능은 기술 프리뷰로 제공됩니다. 자세한 내용은 기술 프리뷰 장의 릴리스 노트를 참조하십시오.
Jira:RHEL-59704[1]
VFS mnt_idmap 컴파일 시간 변경 백포트됨
이번 개선된 기능을 통해 후속 수정 또는 기능을 백포트하는 동안 발생할 수 있는 충돌이 최소화됩니다. 결과적으로 후속 백포트를 사용한 회귀 위험이 줄어듭니다.
Jira:RHEL-33888[1]
CIFS 클라이언트는 SMB 공유에서 특수 파일을 만들 수 있는 기능을 제공합니다.
CIFS(Common Internet File System) 클라이언트는 기본 SMB(Server Message Block), NFS(Network File System) 또는 Linux(WSL) 심볼릭 링크를 만들 수 있습니다. 새 symlink=default|none|native|unix|mfsymlinks|sfu|nfs|wsl 마운트 옵션을 사용하여 심볼릭 링크를 완전히 만들거나 클라이언트에서 생성할 심볼릭 링크를 선택합니다. reparse =default|none|wsl 마운트 옵션을 사용하여 NFS 또는 WSL 재parse 포인트를 통해 문자 장치, 블록 장치, 파이프 및 소켓과 같은 특수 파일을 생성할 수도 있습니다. NTFS(NT File System) 볼륨에서 Windows 애플리케이션에서 지원하는 기본 Windows 소켓을 생성하려면 nativesocket 마운트 옵션을 사용합니다.
Jira:RHEL-76046[1]
3.11. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
단일 pcs 명령을 사용하여 여러 리소스 삭제
이번 업데이트 이전에는 pcs resource delete, pcs resource delete , pcs stonith delete 및 pcs stonith remove 명령에서 한 번에 하나의 리소스만 제거하도록 지원했습니다. 이번 업데이트를 통해 이제 단일 명령을 사용하여 여러 리소스를 한 번에 삭제할 수 있습니다.
텍스트, JSON 및 명령 형식으로 클러스터 리소스 태그를 표시하는 새로운 pcs tag 명령 옵션
pcs tag [config] 명령에서 다음 사용 사례에 대해 --output-format 옵션을 지원합니다.
-
--output-format=text를 지정하여 구성된 텍스트를 일반 텍스트 형식으로 표시합니다. 이 옵션의 기본값입니다. -
--output-format=cmd를 지정하여 현재 클러스터 태그 구성에서 생성된 명령을 표시합니다. 이러한 명령을 사용하여 다른 시스템에서 구성된 태그를 다시 생성할 수 있습니다. -
머신 구문 분석에 적합한
--output-format=json을 지정하여 구성된 태그를 JSON 형식으로 표시합니다.
Jira:RHEL-46284[1]
JSON 형식 및 pcs 명령으로 펜싱 수준 구성 내보내기 지원
pcs stonith 구성 및 pcs stonith 수준 구성 명령에서 --output-format= 옵션을 지원하여 펜싱 수준 구성을 JSON 형식으로 표시하고 pcs 명령으로 표시합니다.
-
--output-format=cmd를 지정하면 펜싱 수준을 구성하는 현재 클러스터 구성에서 생성된pcs명령이 표시됩니다. 이러한 명령을 사용하여 다른 시스템에서 구성된 펜싱 수준을 다시 생성할 수 있습니다. -
--output-format=json을 지정하면 시스템 구문 분석에 적합한 펜싱 수준 구성이 JSON 형식으로 표시됩니다.
Booth 구성에서 제거 후 CIB에서 Booth 클러스터 티켓 제거
pcs booth ticket remove 명령을 사용하여 Booth 클러스터 티켓을 제거한 후 CIB(Cluster Information Base)에 Booth 티켓의 상태가 로드된 상태로 유지됩니다. 이는 한 사이트의 Booth 구성에서 티켓을 제거하고 pcs booth pull 명령을 사용하여 Booth 구성을 다른 사이트로 가져오는 경우에도 마찬가지입니다. 티켓 제약 조건을 제거한 후에도 티켓 제약 조건을 설정할 수 있으므로 이로 인해 티켓 제약 조건을 구성할 때 문제가 발생할 수 있습니다. 이로 인해 클러스터가 중지되거나 노드를 펜싱할 수 있습니다. RHEL 9.6부터 pcs booth ticket cleanup 명령을 사용하여 CIB에서 Booth 티켓을 제거하여 이를 방지할 수 있습니다.
CIB에서 Booth 티켓을 제거하는 방법에 대한 자세한 내용은 Booth 티켓 제거를 참조하십시오.
3.12. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
새 모듈 스트림: mysql:8.4
MySQL 8.4는 이제 새 모듈 스트림 mysql:8.4 로 사용할 수 있습니다. 이전에 사용 가능한 버전 8.0에 비해 주요 개선 사항은 다음과 같습니다.
- 암호 관리 개선: 관리자는 이제 암호 만료, 길이, 강도, 재사용 정책 및 기타 암호 관련 설정을 적용할 수 있습니다.
-
인증:
caching_sha2_password플러그인이 이제 기본값이며 보안을 강화하기 위해mysql_native_password플러그인을 대체합니다. -
백업 호환성:
mysqldump유틸리티는 이제 논리 백업이 이전 MySQL 버전과 호환될 수 있는--output-as-version옵션을 제공합니다. -
EXPLAIN: 이 명령문은 이제 결과를 JSON 형식으로 표시할 수 있습니다. 사용 중단 및 제거: 이전에 더 이상 사용되지 않는 다음 기능이 제거되었습니다.
-
mysqlpump유틸리티 -
mysql_native_password인증 플러그인 -
mysql_upgrade유틸리티
-
MySQL 8.4 변경 사항에 대한 자세한 내용은 MySQL 8.0과 MySQL 8.4의 주요 차이점 을 참조하십시오.
MariaDB에 대한 자세한 내용은 MariaDB 사용을 참조하십시오.
mysql:8.4 스트림을 설치하려면 다음을 입력합니다.
# dnf module install mysql:8.4
MySQL 8.0에서 업그레이드하려면 MySQL 8.0 에서 MySQL 8.4로 업그레이드 를 참조하십시오.
mysql 모듈 스트림에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
Jira:RHEL-68305[1]
ARGON2 암호 해시는 PHP 8.3에서 지원
PHP 8.3은 이제 php:8.3 모듈 스트림으로 사용할 수 있습니다. 이번 개선된 기능을 통해 openssl 확장에서 제공하는 ARGON2I 및 ARGON2ID 암호 해시 알고리즘에 대한 지원이 제공됩니다.
Nginx 1.26 모듈 스트림 사용 가능
nginx 1.26 모듈 스트림에는 다양한 버그 수정 및 개선 사항이 포함되어 있습니다. 주요 변경 사항은 다음과 같습니다.
- 이제 HTTP/2 지원이 서버별로 제공됩니다.
- 이제 스트림 모듈과 함께 가상 서버를 사용할 수 있습니다.
- 이제 스트림 연결이 수신 대기 소켓으로 전달됩니다.
- 일부 복잡한 구성에 대해 시작 성능이 향상되었습니다.
이제 인스턴스화된 서비스 지원을 사용할 수 있습니다.
nginx@.service장치는 인스턴스화된 템플릿 서비스입니다. 이 유닛의 인스턴스는/etc/nginx/ <INSTANCE > .conf구성 파일을 사용합니다. 여기서 INSTANCE 는 인스턴스 이름으로 교체됩니다.nginx서버의 여러 인스턴스를 동시에 실행하려면 다음 구성을 변경해야 합니다.- pid
- access_log
- error_log to choose non-conflicting paths, listen to choose different ports.
예제 구성 파일 /usr/share/doc/nginx/instance.conf 를 확인하여 이러한 변경 방법을 파악할 수 있습니다.
Jira:RHEL-73508[1]
새로운 php:8.3 모듈 스트림 사용 가능
RHEL 9.6에서는 PHP 8.3을 새 php:8.3 모듈 스트림으로 추가합니다. 주요 개선 사항은 다음과 같습니다.
- 입력된 클래스 상수
- 동적 클래스 상수 가져오기
-
새로운
#[\Override]속성 - readonly 속성의 깊은 복제
php:8.3 모듈 스트림을 설치하려면 다음 명령을 사용합니다.
# dnf module install php:8.3
자세한 내용은 다음 리소스를 참조하십시오.
php:8.2 스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.
Jira:RHEL-21448[1]
3.13. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
LLVM Toolset이 19.1.7로 업데이트되었습니다.
LLVM Toolset이 19.1.7 버전으로 업데이트되었습니다.
LLVM 컴파일러의 주요 변경 사항:
- 이제 LLVM에서 디버그 레코드를 사용하여 디버그 정보를 보다 효율적으로 표현합니다.
Clang의 주요 업데이트:
- C++14 sized deallocation은 기본적으로 활성화되어 있습니다.
- C++17 지원이 완료되었습니다.
- C++20 지원 개선, 특히 모듈, 개념 및 CTAD(Class Template Argument Deduction)가 추가되었습니다.
- C++23, C++2c, C23 및 C2y 지원이 추가되었습니다.
자세한 내용은 LLVM 릴리스 노트 및 Clang 릴리스 노트를 참조하십시오.
LLVM Toolset은 롤링 애플리케이션 스트림이며 최신 버전만 지원됩니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
이제 llvm-doc 패키지에는 업스트림 문서에 대한 참조만 포함됩니다.
이전 버전의 llvm-doc 패키지에는 HTML 형식의 LLVM 문서가 포함되어 있습니다. 이번 업데이트를 통해 패키지는 업스트림 문서에 대한 참조가 포함된 /usr/share/doc/llvm/html/index.html 파일만 제공합니다.
Clang 및 LLVM에서 디버그 섹션 압축을 위해 zstd 지원
기본적으로 Clang 및 LLVM 툴은 Zlib 를 디버그 섹션 압축 알고리즘으로 사용합니다. 이 향상된 기능을 통해 사용자는 Zlib 보다 더 높은 압축 속도에 도달할 수 있는 Zstandard(zstd) 알고리즘을 사용할 수 있습니다.
예를 들어 Clang으로 프로그램을 컴파일할 때 zstd 압축을 사용하려면 다음 명령을 사용합니다.
$ clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
rust Toolset이 버전 1.84.1로 업데이트됨
rust Toolset이 버전 1.84.1로 업데이트되었습니다. 이전에 사용 가능한 버전 1.79.0 이후 주요 개선 사항은 다음과 같습니다.
-
새로운
LazyCell및LazyLock유형은 처음 사용할 때까지 초기화를 지연합니다. 이렇게 하면 각 인스턴스에 초기화 기능이 포함된 이전OnceCell및OnceLock유형이 확장됩니다. - 표준 라이브러리의 새로운 정렬 구현은 런타임 성능을 개선하고 시간을 컴파일합니다. 또한 비교자가 총 순서를 생성하지 않는 경우를 탐지하여 정렬되지 않은 데이터를 반환하는 대신 패닉을 발생시킵니다.
-
불투명 반환 유형에 대한 정확한 캡처가 추가되었습니다. 새로운
use<..> 구문은 부정확한 반환 형식에 사용되는 일반 매개변수와 수명을 지정합니다. const코드의 많은 새로운 기능이 추가되었습니다. 예를 들면 다음과 같습니다.- 부동 소수점 지원
-
인라인 어셈블리에 대한
constimmediates - static에 대한 참조
- 변경 가능한 참조 및 포인터
안전하지 않은코드에 대한 많은 새로운 기능이 추가되었습니다. 예를 들면 다음과 같습니다.- 엄격한 검증 API
-
&Raw포인터 구문 - 정적 문제 해결
-
안전하지 않은
extern블록에서 안전한 항목 선언
-
카고 종속성 확인자는 이제 버전을 인식합니다. 종속성 크레이트가 지원되는 최소 Rust 버전을 지정하는 경우, 카르고는 최신
semver-compatible crate 버전을 사용하는 대신 종속성 그래프를 확인할 때 이 정보를 사용합니다.
호환성 노트:
-
WebAssembly 시스템 인터페이스(WASI) 대상은
rust-std-static-wasm32-wasi에서rust-std-wasm32-wasip1로 변경됩니다. 명령줄에서--target wasm32-wasip1매개변수를 사용하여 WASI 대상을 선택할 수도 있습니다. 자세한 내용은 Rust의 WASI 대상 업스트림 블로그 게시물의 변경 사항을 참조하십시오. -
split panic hook 및 panic 처리기 인수
core::panic::PanicInfo및std::panic::PanicInfo는 이제 다른 유형입니다. -
extern "C"함수는 uncaught panics에서 프로세스를 중단합니다. ABI 경계를 벗어나지 않도록 하는 대신extern "C-unwind"를 사용하십시오.
rust Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
PCP 버전 6.3.2로 업데이트
Performance Co- Cryostat(PCP)가 버전 6.3.2로 업데이트되었습니다. 이전에 사용 가능한 버전 6.2.2에 대한 주요 변경 사항은 다음과 같습니다.
-
pmdaopenmetrics: 기본적으로 Virtual Large Language Model (vLLM) 메트릭이 추가되었습니다. -
pmdalinux: Hyper-V balloon 메트릭에 대한 지원이 추가되었습니다. -
pmdalinux: 네트워킹 및hugepages커널 메트릭이 업데이트되었습니다. -
pmdaamdgpu:이 새로운 에이전트는libdrm및libdrm-amdgpu라이브러리에서 메트릭을 수집합니다. -
pmdabpftrace: 많은 또는 느린bpftrace스크립트가 포함된 이 에이전트의 시작이 수정되었습니다. -
pmdaproc: 이 에이전트는 이제 Linuxfdinfo인터페이스에서 AMD GPU에서 새 메트릭을 수집합니다. -
pmdahacluster: 새 Pacemaker 버전을 지원하도록 메트릭이 업데이트되었습니다. -
pmdastatsd: 로드 중인 충돌을 방지하기 위해 버그가 수정되었습니다. -
PCP-htop: AMD GPU 메트릭 지원이 추가되었습니다. -
PCP-htop: 플랫폼 설정이 화면 탭을 사용하도록 수정되었습니다. -
PCP-xsos: 이 유틸리티가 추가되었습니다. 자세한 내용은pcp-xsos가 시스템에 대한 빠른 요약을 제공하는 것을 참조하십시오. -
pmrep: Numerous 구성 파일 메트릭 세트가 업데이트되었습니다. -
pmlogconf: 계층 설정 파일 자동 레코드가 업데이트되었습니다. -
libpcp및pmcd: 모든 보안 강화 개선 사항이 추가되었습니다. -
libpcp및pmlogger: 선택적 아카이브zstd압축에 대한 지원이 추가되었습니다.
glibc 라이브러리에는 향상된 IBM POWER10 최적화가 포함되어 있습니다.
이번 개선된 기능을 통해 glibc 라이브러리에서 IBM POWER10 플랫폼에 대한 하드웨어 지원이 개선되었습니다. 결과적으로 이 플랫폼에서 strcmp() 및 memchr() API의 성능이 크게 개선되었습니다.
Jira:RHEL-24740[1]
Valgrind 버전 3.24.0으로 업데이트
valgrind 제품군이 3.24.0 버전으로 업데이트되었습니다. 주요 개선 사항은 다음과 같습니다.
-
이제 잘못된 파일 설명자를 사용할 때
--track-fds=yes옵션이 비활성화 가능한 오류를 표시하고 XML 출력에 오류가 작성됩니다. 옵션을 사용하지 않는 경우 표시되는 경고는 더 이상 사용되지 않으며 향후 버전에서 제거됩니다. - 오류 메시지는 Ada 이름 demangling을 지원합니다.
-
deflate-conversion기능(z15/arch13)은 IBM Z 플랫폼에서 deflate 압축 호출(DFLTCC) 명령을 지원합니다. -
IBM Z 플랫폼에서
valgrind는 이제 메시지 보안 지원(MSA) 시설에서 제공하는 지침과 1-9 확장 기능을 지원합니다. Valgrind는 다음과 같은 새로운 Linux 시스템 호출을 지원합니다.-
open_tree -
move_mount -
fsopen -
fsconfig -
fsmount -
fspick -
landlock_create_ruleset -
landlock_add_rule -
landlock_restrict_self
-
libabigail 을 버전 2.6로 업데이트
libabigail 라이브러리가 버전 2.6으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.
- BPF 유형 형식(BTF) 및 CTF(Common Trace Format)를 사용하여 Linux 커널 모듈 분석을 보다 효과적으로 지원합니다.
- 중간에서 내부 유형 비교 알고리즘 개선
-
abipkgdiff,abidw및abilint유틸리티의 로깅 개선 - 다양한 버그 수정
추가 변경 사항은 업스트림 릴리스 노트 를 참조하십시오.
SystemTap 이 버전 5.2로 업데이트됨
SystemTap 추적 및 검사 툴이 버전 5.2로 업데이트되었습니다.
주목할 만한 개선 사항은 elfutils 0.192를 기반으로 하는 debuginfod-metadata 기반 프로브의 전체 활성화입니다. 이 기능을 사용하면 모든 일치하는 모든 이름에 대해 debuginfod 서버를 검색하여 지정된 바이너리 또는 라이브러리의 전체 버전을 대상으로 하는 systemtap 스크립트를 작성할 수 있습니다.
elfutils 버전 0.192로 업데이트
elfutils 패키지가 버전 0.192로 업데이트되었습니다. 주요 개선사항은 다음과 같습니다.
-
이제
debuginfod서비스는 RHEL의 RPM 무결성 측정 아키텍처(IMA) 체계를 사용하여 무결성 측정 아키텍처(IMA)를 사용하여 파일별 서명 확인을 수행할 수 있습니다. -
파일 이름에서 빌드 ID 쿼리와 같은 서버 메타데이터를 쿼리하기 위해 새로운
debuginfodAPI가 추가되었습니다. -
이제 kernel
debug패키지에서 파일을 디버깅하는 것이 훨씬 빨라졌습니다.info -
dwfl_set_sysroot,dwfl_frame_unwound_source및dwfl_unwound_source_str함수가libdw라이브러리에 추가되었습니다. -
eu-stacktrace유틸리티는 기술 프리뷰로 사용할 수 있습니다. 자세한 내용은eu-stacktrace를 기술 프리뷰로 사용 가능의 내용을 참조하십시오.
이제 ld 링커에서 애플리케이션에서 메모리 영역에 대한 읽기, 쓰기 및 실행 권한을 사용하는지 감지합니다.
읽기, 쓰기, 실행 권한이 있는 메모리 영역은 버퍼 오버플로를 통해 메모리에 실행 코드를 삽입한 다음 실행할 수 있기 때문에 잠재적인 공격 지점입니다.
이번 개선된 기능을 통해 ld 링커는 애플리케이션이 이러한 3개의 권한이 있는 메모리 영역을 사용하고 애플리케이션에 대해 다음 오류를 보고합니다.
ld: error: <file_name> has a LOAD segment with RWX permissions
ld 를 -no-error-rwx-segments 옵션과 함께 사용하여 오류를 억제할 수 있습니다. 그러나 링커에서 이 오류를 보고하는 경우 애플리케이션의 잠재적인 위험을 방지하려면 소스 코드를 수정하고 문제가 제거되도록 애플리케이션을 빌드하는 방법을 변경합니다.
Jira:RHEL-59802[1]
이제 ld 링커에서 애플리케이션에서 실행 가능한 스택을 사용하는지 감지
메모리의 실행 가능한 영역에 보관되는 스택은 버퍼 오버런으로 인해 실행 가능한 코드가 배치되는 경우 잠재적인 공격 지점입니다.
이번 개선된 기능을 통해 ld 링커는 애플리케이션이 실행 스택을 사용하여 생성되었는지 감지하고 다음과 같은 오류를 보고합니다.
error: creating an executable stack because of -z execstack command line option
error: <file>: is triggering the generation of an executable stack (because it has an executable .note.GNU-stack section)
error: <file>: is triggering the generation of an executable stack because it does not have a .note.GNU-stack section
ld 를 -no-error-execstack 옵션과 함께 사용하여 오류를 억제할 수 있습니다. 그러나 ld 가 오류를 보고하는 경우 애플리케이션의 잠재적인 위험을 방지하려면 소스 코드를 수정하고 실행 스택을 사용하지 않도록 빌드 메커니즘을 변경하는 것이 좋습니다.
Jira:RHEL-59801[1]
binutils 에서 IBM Z 명령 세트의 arch15 확장을 지원
이 향상된 기능을 통해 binutils 는 IBM Z 플랫폼에서 arch15 확장 CPU를 지원합니다. 개발자는 어셈블러 소스 파일에서 arch15 확장에서 제공하는 새로운 기능을 사용하거나 업데이트된 컴파일러를 컴파일된 프로그램에서도 사용할 수 있습니다. 이로 인해 더 작고 빠른 프로그램이 발생할 수 있습니다.
Jira:RHEL-50068[1]
boost-devel 패키지는 BoostConfig.cmake 및 기타 공식 CMake 스크립트를 제공합니다.
이번 개선된 기능에는 BoostConfig.cmake 및 기타 공식 CMake 스크립트가 boost-devel 패키지에 추가되었습니다. CMake는 확장 기능이 있는지 테스트하기 위해 이러한 스크립트 를 사용합니다. 결과적으로 기능 향상을 테스트하는 CMake 프로젝트가 이제 더 강력하게 작동합니다.
Go Toolset을 버전 1.23로 업데이트
Go Toolset이 1.23 버전으로 업데이트되었습니다. 주요 개선 사항은 다음과 같습니다.
for-range루프는 다음 유형의 Cryostat 함수를 허용합니다.-
func(func() bool) -
func(func(K) bool) func(func(K, V) bool)Cryostat 인수 함수를 호출하면
for-range루프에 대한 반복 값이 생성됩니다. 참조 링크는 업스트림 릴리스 노트 를 참조하십시오.
-
- Go Toolchain은 Go 팀이 Go Toolchain 사용 및 작동 방식을 이해하는 데 도움이 되는 사용 및 중단 통계를 수집할 수 있습니다. 기본적으로 Go Telemetry는 Telemetry 데이터를 업로드하지 않고 로컬에만 저장합니다. 자세한 내용은 업스트림 Go Telemetry 설명서 를 참조하십시오.
-
go vet하위 명령에는 참조 파일에서 사용하는 Go 버전에 너무 새로운 기호에 대한 참조를 나타내는stdversionAnalyzer가 포함되어 있습니다. -
cmd및cgo기능은-ldflags옵션을 지원하여 C 링커에 플래그를 전달합니다.go명령은 매우 큰CGO_LDFLAGS환경 변수를 사용할 때인수 목록을 너무 긴오류를 방지하기 위해 이 플래그를 자동으로 사용합니다. -
추적유틸리티는 부분적으로 손상된 추적을 허용하고 추적 데이터를 복구하려고 합니다. 이는 충돌의 경우 추적이 충돌로 이어질 수 있기 때문에 특히 유용합니다. -
처리되지 않은 패닉 또는 기타 치명적인 오류 후에 런타임에서 출력한 역추적은
goroutine의 스택 추적을 첫 번째goroutine과 구별하기 위해 들여쓰기를 전달합니다. - profile-guided 최적화 사용에 대한 컴파일러 빌드 시간 오버헤드가 한 자리 백분율로 단축되었습니다.
-
새로운
-bindnow링커 플래그를 사용하면 동적으로 연결된 ELF 바이너리를 빌드할 때 즉시 함수 바인딩을 사용할 수 있습니다. -
//go:linknamelinker 지시문은 더 이상 표준 라이브러리의 내부 기호와 해당 정의에서//go:linkname으로 표시되지 않는 런타임을 나타냅니다. -
프로그램이 더 이상
Timer또는Ticker를 참조하지 않으면 가비지 컬렉션은Stop메서드가 호출되지 않은 경우에도 즉시 정리합니다. 타이머 또는Ticker와 연결된타이머채널이 이제 용량 0과 호환되지 않습니다. 이렇게 하면Reset또는stop메서드가 호출될 때마다 호출 후 오래된 값이 전송되거나 수신되지 않습니다. -
새로운
고유패키지는interning또는hash-consing과 같은 표준 값을 위한 기능을 제공합니다. -
새로운
iter패키지는 사용자 정의 Cryostat와 함께 작동하는 기본 정의를 제공합니다. -
슬라이스및맵패키지는 Cryostat와 함께 작동하는 몇 가지 새로운 기능을 도입합니다. -
새
structs패키지는 메모리 레이아웃과 같이 포함된 struct 유형의 속성을 수정하는 struct 필드에 대한 유형을 제공합니다. 다음 패키지에서는 약간의 변경이 수행됩니다.
-
archive/tar -
crypto/tls -
crypto/x509 -
database/sql -
debug/elf -
인코딩/진단 -
go/ast -
go/types -
math/rand/v2 -
net -
net/http -
net/http/httptest -
net/netips -
path/filepath -
반영 -
runtime/debug -
runtime/pprof -
runtime/trace -
슬라이스 -
sync -
sync/atomic -
syscall -
testing/fstest -
텍스트/템플릿 -
time -
unicode/utf16
-
자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.
Go Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Jira:RHEL-62392[1]
glibc 에서 GB18030-2022 인코딩 표준을 지원
이번 개선된 기능을 통해 glibc 의 GB18030 인코딩 표준이 버전 2005에서 2022년으로 업데이트되었습니다. 버전 2022에서는 31개의 새로운 트랜스코딩 관계와 이 표준에 의해 도입된 추가 문자 및 코드 포인트를 사용할 수 있습니다.
Jira:RHEL-56032[1]
Go Toolset을 버전 1.24.4로 업데이트
Go Toolset이 RHSA-2025:10676 권고를 통해 1.24.4 버전으로 업데이트되었습니다.
주요 개선 사항 및 변경 사항은 다음과 같습니다.
언어:
- 이제 일반 유형 별칭이 완전히 지원되므로 일반적이지 않은 유연성을 높이기 위해 유형 별칭을 매개 변수화할 수 있습니다.
툴:
-
Go 모듈 시스템은
go.mod파일의툴지시문을 지원하므로 실행 가능한 종속 항목을 직접 관리할 수 있습니다. -
Go build,go install,go test명령은 구조화된 출력에 대해-json플래그를 지원합니다. -
새로운
GOAUTH환경 변수는 개인 모듈에 대한 향상된 인증을 제공합니다.
-
Go 모듈 시스템은
런타임 및 성능:
- 런타임 개선으로 CPU 오버헤드를 평균 2-3% 줄일 수 있습니다.
- 주요 변경 사항에는 스위스 테이블 및 더 효율적인 메모리 할당을 기반으로 하는 새로운 맵 구현이 포함됩니다.
표준 라이브러리:
-
새로운
os.Root유형을 사용하면 디렉터리가 제한된 파일 시스템 액세스를 활성화합니다. -
testing.B.Loop방법은 벤치마킹을 개선합니다. -
runtime.AddCleanup함수는 보다 유연한 종료 메커니즘을 제공합니다. -
새로운
약한패키지는 약한 포인터를 도입합니다.
-
새로운
암호화:
-
이제 ML-KEM 후 키 교환(
암호/mlkem), HKDF, PBKDF2 및 SHA-3용 새 패키지를 사용할 수 있습니다. - Go 암호화 모듈은 FIPS 140-3 인증을 검토 중입니다.
-
이제 ML-KEM 후 키 교환(
추가 업데이트:
-
vet툴에는 테스트 및 예제의 일반적인 오류를 감지하기 위한 새로운 분석기가 포함되어 있습니다. - 이제 objdump 툴에서 더 많은 아키텍처를 지원합니다.
-
CGO는 성능 및 정확성을 개선하기 위해 주석을 도입했습니다.
-
자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.
Go Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Jira:RHEL-101074[1]
3.14. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
IdM ID 범위 불일치를 관리하는 새 툴
이번 업데이트를 통해 IdM(Identity Management)은 ipa-idrange-fix 툴을 제공합니다. ipa-idrange-fix 툴을 사용하여 기존 IdM ID 범위를 분석하고, 이러한 범위를 벗어나는 사용자와 그룹을 식별하고, 이를 포함할 새로운 ipa-local 범위를 생성할 것을 제안할 수 있습니다.
ipa-idrange-fix 툴은 다음을 수행합니다.
- LDAP에서 기존 범위를 읽고 분석합니다.
-
ipa-local범위를 벗어나는 사용자 및 그룹을 검색합니다. -
식별된 사용자 및 그룹을 포괄하기 위해 새로운
ipa-local범위를 제안합니다. - 사용자에게 제안된 변경 사항을 적용하도록 요청합니다.
기본적으로 이 툴은 시스템 계정과의 충돌을 방지하기 위해 1000 미만의 ID를 제외합니다. 권장되는 변경 사항을 적용하기 전에 전체 시스템 백업을 생성하는 것이 좋습니다.
자세한 내용은 ipa-idrange-fix(1) 매뉴얼 페이지를 참조하십시오.
Kerberos는 이제 Elliptic Curve Diffie-Hellman 키 계약 알고리즘 지원
RFC5349에 정의된 PKINIT의 ECDH(Elliptic Curve Diffie-Hellman) 주요 계약 알고리즘이 지원됩니다. 이번 업데이트를 통해 krb5.conf'file의 .
pkinit_dh_min_bits 설정을 이제 기본적으로 ECDH를 사용하도록 'P-256 ,P-384 또는 P-521 로 구성할 수 있습니다
Ansible-freeipa 1.14.5 업데이트
ansible-freeipa 패키지는 버전 1.13.2에서 버전 1.14.5로 변경되었습니다. 주요 개선 사항 및 버그 수정은 다음과 같습니다.
module_defaults를 사용하여 여러ansible-freeipa작업의 변수를 정의할 수 있습니다.freeipa.ansible_freeipa컬렉션은ansible-freeipa모듈 사용을 간소화하는module_defaults작업 그룹을 제공합니다.module_defaults를 사용하면 플레이북에서 사용되는 컬렉션의 모든 모듈에 적용할 기본값을 설정할 수 있습니다. 이렇게 하려면freeipa.ansible_freeipa.modules라는action_group을 사용하십시오. 예를 들면 다음과 같습니다.- name: Test hosts: localhost module_defaults: group/freeipa.ansible_freeipa.modules: ipaadmin_password: Secret123 tasks: …결과적으로 플레이북이 더 간결해집니다.
이제 단일 Ansible 작업에서 여러 IdM
sudo규칙을 관리할 수 있습니다.이번 개선된 기능에는
ansible-freeipa에sudorules옵션이 추가되었습니다.sudorules를 사용하면 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management)sudo규칙을 추가, 수정, 삭제할 수 있습니다. 이렇게 하려면ipasudorule모듈의sudorules옵션을 사용합니다. 결과적으로sudo규칙을 더 쉽게 정의하고 더 효율적으로 실행할 수 있습니다.옵션을 사용하여 특정 sudo 규칙에 적용되는 여러sudorulessudo규칙 매개변수를 지정할 수 있습니다. 이sudo규칙은sudorules옵션에 대한 유일한 필수 변수인name변수로 정의됩니다.ipagroup모듈을 사용하여 외부 멤버 제거가 올바르게 작동합니다.이전에는
ansible-freeipaipagroup모듈을externalmember매개변수와 함께 사용하여 IdM 그룹에서 외부 멤버가 없는지 확인하려고 하면 Ansible에서 작업 결과를changed로 표시했지만 그룹에서 멤버가 제거되지 않았습니다. 이번 수정을 통해externalmember와 함께ipagroup모듈을 올바르게 사용하면 IdM 그룹에서 외부 멤버가 없는지 확인합니다. 또한 이 수정을 통해 192.0.2.\name 또는 name@domain을 사용하여 AD 사용자를 식별할 수 있습니다.
389-DS-base 가 버전 2.6.1로 업데이트됨
389-ds-base 패키지는 2.6.1 버전으로 업데이트되었습니다. 버전 2.5.2에 비해 주요 버그 수정 및 개선 사항은 다음과 같습니다.
- 오류 로그에 대한 로그 버퍼링
- JSON 형식으로 감사 로그를 작성하는 옵션
- 그룹이 업데이트될 때 그룹 멤버를 지연하는 옵션
- PBKDF2 반복 수를 구성하는 옵션
-
logconv.py로그 Analyzer 툴
OpenLDAP 는 2.6.8 버전으로 업데이트되었습니다.
openldap 패키지가 2.6.8 버전으로 업데이트되었습니다. 이 업데이트에는 다음을 포함한 다양한 개선 사항 및 버그 수정이 포함되어 있습니다.
- TLS 연결 처리가 향상되었습니다.
-
Kerberos
SASL은 Active Directory 인증서가 ECC(Elliptic Curve Cryptography) 인증서이고SASL_CBINDING이tls-endpoint로 설정된 경우에도STARTTLS에서 작동합니다.
Directory Server에서 새로운 memberOfDeferredUpdate: on/off 구성 속성을 사용할 수 있습니다.
이번 업데이트를 통해 Directory Server는 MemberOf 플러그인에 대한 새 memberOfDeferredUpdate 구성 속성을 도입합니다. on 으로 설정하면 MemberOf 플러그인은 그룹 구성원 업데이트를 지연하여 그룹 변경 사항이 많은 멤버에 영향을 미치는 경우 서버 응답성을 향상시킵니다.
자세한 내용은 Red Hat Directory Server 12 구성 및 스키마 참조 문서의 memberOfDeferredUpdate 를 참조하십시오.
Directory Server에서 오류, 감사 및 감사 실패 로그를 버퍼링 제공
이번 업데이트 이전에는 액세스 및 보안 로그만 로그 버퍼링을했습니다. 이번 업데이트를 통해 Directory Server는 오류, 감사 및 감사 실패 로그를 버퍼링합니다. 다음 설정을 사용하여 로그 버퍼링을 구성합니다.
-
오류 로그에 대한
nsslapd-errorlog-logbuffering기본적으로 비활성되어 있습니다. -
감사 및 감사 실패 로그에 대한
nsslapd-auditlog-logbuffering. 기본적으로 활성화되어 있습니다.
자세한 내용은 Red Hat Directory Server 구성 및 스키마 참조 문서의 nsslapd-errorlog-logbuffering 및 nsslapd-auditlog-logbuffering 을 참조하십시오.
Directory Server는 성공적으로 bind 후 CRYPT 또는 CLEAR 해시 알고리즘으로 암호를 업데이트할 수 있습니다.
이번 업데이트 이전에는 Directory Server에 바인딩 중에 암호 업데이트에서 제외된 해시 알고리즘의 하드 코드 목록이 있었습니다. Directory Server는 passwordStorageScheme 속성에 구성된 CRYPT 또는 CLEAR 해시 알고리즘이 있는 사용자 암호를 업데이트하지 않았습니다.
이번 업데이트를 통해 nsslapd-scheme-list-no-upgrade-hash 구성 특성을 사용하여 암호 업데이트에서 제외해야 하는 해시 알고리즘 목록을 설정할 수 있습니다. 기본적으로 nsslapd-scheme-list-no-upgrade-hash 에는 이전 버전과의 호환성을 위해 CRYPT 및 CLEAR가 포함되어 있습니다.
이제 IdM에서 HSM이 완전히 지원됨
HSM(하드웨어 보안 모듈)은 이제 IdM(Identity Management)에서 완전히 지원됩니다. IdM CA(Cerificate Authority) 및 KRA(Key Recovery Authority)에 대한 키 쌍과 인증서를 HSM에 저장할 수 있습니다. 이는 개인 키 자료에 물리적 보안을 추가합니다.
IdM은 HSM의 네트워킹 기능을 사용하여 시스템 간 키를 공유하여 복제본을 생성합니다. HSM은 대부분의 IdM 작업에 영향을 미치지 않고 추가 보안을 제공합니다. 낮은 수준의 도구를 사용하면 인증서와 키가 다르게 처리되지만 대부분의 사용자에게 원활합니다.
기존 CA 또는 KRA를 HSM 기반 설정으로 마이그레이션하는 것은 지원되지 않습니다. HSM의 키를 사용하여 CA 또는 KRA를 다시 설치해야 합니다.
다음이 필요합니다.
- 지원되는 HSM.
- HSM PKI(Public-Key Cryptography Standard) #11 라이브러리
- 사용 가능한 슬롯, 토큰 및 토큰 암호입니다.
HSM에 저장된 키가 있는 CA 또는 KRA를 설치하려면 토큰 이름과 PKCS #11 라이브러리의 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Jira:RHELDOCS-17465[1]
3.15. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
새로운 SSSD 옵션: exop_force
exop_force 옵션을 사용하여 유예 로그인이 남아 있지 않은 경우에도 암호 변경을 강제 적용할 수 있습니다. 이전에는 LDAP 서버에서 유예 로그인이 남아 있지 않다고 표시된 경우 SSSD에서 암호 변경을 시도하지 않았습니다. 이제 sssd.conf 파일의 [domain/…] 섹션에서 ldap_pwmodify_mode = exop_force 를 설정하는 경우 SSSD는 유예 로그인이 남아 있지 않은 경우에도 암호를 변경하려고 합니다.
Jira:RHELDOCS-19863[1]
authselect에 추가된 그룹 병합 지원
authselect 유틸리티를 사용하는 경우 더 이상 nsswitch.conf 파일을 수동으로 편집하여 그룹 병합을 활성화할 필요가 없습니다. 이번 업데이트를 통해 이제 authselect 프로필에 통합되어 수동 변경 사항이 필요하지 않습니다.
Jira:RHELDOCS-19936[1]
SSSD에서 동적 DoT 업데이트 지원
SSSD는 이제 DNS-over-TLS(DoT)를 사용하여 모든 동적 DNS(dyndns) 쿼리 실행을 지원합니다. IdM(Identity Management) 및 Active Directory 서버와 같은 IP 주소가 변경되면 DNS 레코드를 안전하게 업데이트할 수 있습니다. 이 기능을 활성화하려면 bind9.18-utils 패키지에서 nsupdate 툴을 설치해야 합니다.
sssd.conf 파일의 다음 새 옵션을 사용하여 DoT를 활성화하고 보안 DNS 업데이트를 위해 사용자 정의 인증서를 구성할 수 있습니다.
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
이러한 옵션에 대한 자세한 내용은 시스템의 sssd-ad(5) 및 sssd-ad(5) 도움말 페이지를 참조하십시오.
Jira:RHELDOCS-20057[1]
3.16. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
postfix RHEL 시스템 역할의 새 변수: postfix_default_database_type
postfix 시스템 역할은 postfix에서 사용하는 기본 데이터베이스 유형을 결정하고 변수로 내보낼 수 있습니다. 따라서 기본 데이터베이스 유형에 따라 구성 매개변수를 설정할 수 있습니다.
postfix _default_database_type
구성 매개변수 값에 postfix_default_database_type 사용은 Ansible 2.9에서 지원되지 않습니다.
Cryostat .sql.server 시스템 역할의 새 변수: mssql_tools_versions 및 mssql_tls_self_sign
새로운 mssql-tools18 패키지는 이전 버전의 mssql-tools 패키지와 호환되지 않는 기능을 제공합니다. 따라서 변경 사항에 맞게 다음 변수가 Cryostat.sql.server 시스템 역할에 추가되었습니다.
-
mssql_tools_versions(list, defaults to version 18): 다양한 버전의mssql-tools를 설치할 수 있습니다. -
mssql_tls_self_sign(boolean): 사용하는 인증서가 자체 서명되었는지 여부를 지정합니다.mssql_tls_enable: true변수도 설정할 때 적용됩니다.
자체 서명된 TLS 인증서와 함께 mssql-tools18 을 사용하는 경우 인증서가 신뢰할 수 있도록 sqlcmd 명령줄 유틸리티에 -C 플래그를 설정하도록 mssql_tls_self_sign: true 를 설정해야 합니다.
결과적으로 이러한 구성을 사용하여 mssql_tools 버전 17; 18 또는 둘 다 병렬로 설치할 수 있습니다.
자세한 내용은 /usr/share/ansible/roles/microsoft.sql-server/ 디렉터리의 리소스를 참조하십시오.
새로운 RHEL 시스템 역할: aide
새로운 aide RHEL 시스템 역할을 사용하여 파일, 디렉터리 및 시스템 바이너리에 대한 무단 변경 사항을 탐지할 수 있습니다. 이 역할을 사용하면 다음과 같은 작업을 수행할 수 있습니다.
-
관리 노드에
aide패키지 설치 -
/etc/aide.conf파일을 생성하고 관리 노드로 템플릿을 작성합니다. - AIDE 데이터베이스 초기화(Advanced Intrusion Detection Environment)
- 관리 노드에서 AIDE 무결성 검사 실행
역할은 적절한 AIDE 구성을 생성하는 방법을 설명하지 않습니다.
따라서 보안, 규정 준수 또는 감사 요구 사항을 해결하기 위해 자동화된 방식으로 대규모로 AIDE를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/aide/ 디렉터리의 리소스를 참조하십시오.
sudo RHEL 시스템 역할의 새 변수: sudo_check_if_configured
sudo RHEL 시스템 역할에는 다음과 같은 변수가 있습니다.
-
sudo_check_if_configured(boolean): Ansible 설정이 필요하지 않고 건너뛰는 경우 이미 구성된sudoers파일의 의미 체계 검사를 제공합니다.
결과적으로 이 설정을 사용하여 Ansible 개입이 필요하지 않은 경우 sudo 역할 멱등을 확인할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/sudo/ 디렉터리의 리소스를 참조하십시오.
Cryo stat.sql.server 시스템 역할은 AD 사용자를 위한 AES 128비트 및 AES 256비트 암호화를 활성화합니다.
버전 1.1.83부터 adutil 유틸리티는 Active Directory(AD) 사용자를 생성하고 수정할 때 AES 128비트 및 AES 256비트 암호화와 함께 Kerberos 프로토콜을 지원합니다. 이번 업데이트를 통해 Cryostat .sql.server 시스템 역할은 AD 사용자를 생성하거나 수정할 때 Kerberos 프로토콜에서 제공하는 AES 128비트 및 AES 256비트 암호화를 자동으로 활성화합니다. 따라서 수동 구성 후 작업이 필요하지 않습니다.
systemd RHEL 시스템 역할은 시스템 단위 외에 사용자 단위를 관리할 수 있습니다.
이번 업데이트를 통해 systemd RHEL 시스템 역할도 사용자 단위를 관리할 수 있습니다. systemd_unit_files 에 지정된 각 장치 파일 또는 systemd_unit_file_templates 또는 systemd_started_units 등에 대해 지정된 파일 또는 장치를 관리하려는 경우 user: name 을 추가할 수 있습니다. 기본값은 시스템 유닛에 사용되는 root 입니다.
시스템 및 사용자 단위를 포함하여 역할에 의해 관리되는 시스템의 단위를 가져오려면 새 반환 변수가 추가되었습니다.
-
systemd_units_user(사전): 각 키는 역할에 전달된 목록 중 하나에 지정된 사용자 이름 및root(root가 지정되지 않은 경우)입니다. 각 값은 해당 사용자의systemd장치 사전 또는root의 시스템 단위입니다.
역할은 새 사용자를 생성하지 않으며 존재하지 않는 사용자를 지정하면 오류가 반환됩니다.
따라서 systemd RHEL 시스템 역할을 사용하여 사용자 단위를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/systemd/ 디렉터리의 리소스를 참조하십시오.
기존 클러스터의 corosync 구성 내보내기 지원
ha_cluster RHEL 시스템 역할은 동일한 클러스터를 다시 생성하기 위해 역할에 다시 가져올 수 있는 형식으로 기존 클러스터의 corosync 구성을 내보낼 수 있도록 지원합니다. ha_cluster RHEL 시스템 역할을 사용하여 클러스터를 생성하지 않았거나 클러스터의 원래 플레이북을 손실한 경우 이 기능을 사용하여 클러스터에 대한 새 플레이북을 빌드할 수 있습니다.
podman RHEL 시스템 역할은 Pod유형의 사각형 단위를 관리할 수 있습니다.
버전 5의 podman 유틸리티는 Pod 쿼드릿 유형에 대한 지원이 추가되었습니다. 결과적으로 podman RHEL 시스템 역할을 사용하면 Pod 유형의 사각형 단위도 관리할 수 있습니다.
자세한 내용은 업스트림 문서를 참조하십시오.
네트워크 RHEL 시스템 역할 변수에 새 속성 추가: network _connectionsautoconnect_retries
네트워크 RHEL 시스템 역할에서 네트워크 연결을 다시 연결하기 위해 자동 재시도 횟수를 세부적으로 제어할 수 없습니다. 이러한 제한은 재시도 프로세스를 확장하는 것이 특히 불안정한 환경에서 중요한 특정 사용 사례에서 문제가 될 수 있습니다. network_connections 역할 변수에 추가된 autoconnect_retries 속성은 자동 연결 실패 후 NetworkManager가 네트워크 연결을 다시 연결하려고 시도하는 횟수를 구성합니다. 결과적으로 네트워크 RHEL 시스템 역할을 사용하면 network _ connections 변수에서 autoconnect_retries 속성을 사용하여 자동 연결 시도 횟수를 구성할 수 있습니다. 이번 개선된 기능을 통해 특히 불안정한 네트워크가 있는 환경에서 네트워크 안정성 및 성능을 보다 효과적으로 제어할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.
네트워크 RHEL 시스템 역할 변수에 새 속성 추가: network _connectionswait_ip
이번 업데이트에서는 network_connections 역할 변수에서 ip 옵션의 wait_ip 속성에 대한 지원이 추가되었습니다. 속성은 시스템이 특정 IP 스택을 구성할 때만 네트워크 연결을 활성화된 것으로 간주해야 하는지 여부를 지정합니다. 다음 값을 사용하여 wait_ip 를 구성할 수 있습니다.
-
any: 시스템은 IP 스택이 구성되면 연결이 활성화된 것으로 간주합니다. -
ipv4: 시스템은 IPv4가 구성될 때까지 기다립니다. -
ipv6: 시스템은 IPv6가 구성될 때까지 기다립니다. -
ipv4+ipv6:시스템은 IPv4 및 IPv6가 모두 구성될 때까지 대기합니다.
결과적으로 네트워크 RHEL 시스템 역할을 사용하면 특정 IP 스택 구성을 기반으로 네트워크 연결을 구성할 수 있습니다. 이렇게 하면 선택한 wait_ip 설정에 따라 IP 주소가 할당되지 않은 경우에도 연결을 계속 활성화할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.
RHEL 시스템 역할은 Redis의 대안으로 Valkey 지원
이번 업데이트에서는 지표 RHEL 시스템 역할에 대한 Valkey in-memory 데이터 구조 저장소에 대한 추가 지원을 제공합니다. Redis의 대안이며 더 이상 오픈 소스가 아니며 Linux 배포판에서 제거되고 있습니다. Valkey는 일반적으로 고성능 캐싱 계층으로 사용됩니다. 데이터를 메모리에 저장하므로 자주 액세스하는 데이터를 캐싱하여 애플리케이션을 가속화합니다. 다음과 같이 성능에 중요한 다른 작업에 Valkey를 사용할 수도 있습니다.
- 사용자 세션 데이터 저장 및 검색.
- 다양한 애플리케이션 부분 간의 실시간 통신.
- 분석 및 모니터링을 위한 빠른 데이터 액세스 제공.
로깅 RHEL 시스템 역할의 새 변수: logging_custom_templates
로깅 RHEL 시스템 역할에 다음 변수가 추가되었습니다.
-
logging_custom_templates: 사용자 지정 템플릿 정의 목록입니다. 옵션이type: files또는type: forward인 경우. 특정logging_outputs변수와 함께 사용할 수 있습니다logging_outputs사양에template옵션을 설정하여 각 출력에 대해 이 사용자 지정 템플릿을 지정할 수 있습니다. 또는 모든 파일에 기본적으로 사용하도록 이 사용자 지정 템플릿을 설정하고logging_files_template_format및logging_forwards_template_format옵션을 사용하여 출력을 전달할 수 있습니다.
따라서 기본 제공 기본값이 제공하는 것과 다르게 로그 항목을 포맷할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.
sshd RHEL 시스템 역할의 명령 및 구성 검증
명령 또는 쉘 플러그인을 사용할 때 sshd 역할은 이러한 명령을 안전하게 사용할 수 있도록 quote 명령을 사용합니다. 이 역할은 이러한 플러그인에 전달되는 특정 사용자 제공 역할 변수도 검증합니다. 이렇게 하면 검증 없이 공백을 포함하는 사용자 제공 변수가 올바르게 분할되어 제대로 작동하지 않기 때문에 역할 사용의 보안 및 안정성이 향상됩니다.
3.17. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
IBM Z의 KVM에서 이제 두 개 이상의 부팅 장치 지원
IBM Z 호스트의 KVM에서 실행되는 게스트 운영 체제는 기본 부팅 장치를 부팅할 수 없는 경우 추가 장치에서 부팅을 시도할 수 있습니다. 이 기능은 다음 장치 유형에서 지원됩니다.
-
virtio-net -
virtio-blk -
virtio-scsi/cdrom
VM의 부팅 장치 순서를 구성하려면 XML 구성의 < boot> 줄에 order 매개변수를 사용합니다. 이제 VM에서 부팅을 위해 최대 8개의 장치를 시도합니다.
또한 이러한 장치는 XML 구성의 < boot> 행에 대한 loadparm 매개변수를 지원합니다. loadparm 을 사용하면 게스트 운영 체제가 장치에서 부팅될 때 장치가 사용하는 부팅 항목을 구성할 수 있습니다.
RHEL for Real Time에서 지원되는 가상 머신
이번 업데이트에서는 RHEL for Real Time의 실시간 가상화를 완벽하게 지원합니다. 호스트 및 게스트 운영 체제를 구성하여 VM(가상 머신)에 대해 대기 시간이 짧고 결정적인 동작을 수행할 수 있습니다. 이를 통해 산업 자동화, 통신 및 자전 시스템과 같은 실시간 성능이 필요한 애플리케이션에 실시간 VM이 적합합니다.
Jira:RHELDOCS-20116[1]
64비트 ARM 호스트에서 가상 머신에 대해 새로 지원되는 기능
이제 aarch64라고도 하는 64비트 ARM 아키텍처를 사용하는 RHEL 호스트의 가상 머신에 다음 기능이 지원됩니다.
- 64비트 ARM 호스트 간에 VM 마이그레이션. 그러나 현재 마이그레이션은 두 호스트 모두 동일한 CPU 유형과 메모리 페이지 크기를 사용하는 경우에만 작동합니다.
- Trusted Platform Module (TPM) Interface Specification (TIS) 하드웨어 인터페이스
- 비휘발성 듀얼 인라인 메모리 모듈(NVDIMM) 메모리 장치
- virtio-iommu 장치
Jira:RHELDOCS-19832[1]
virt-install 에서 SEV-SNP로 VM 생성 지원
이제 virt-install 유틸리티를 사용하여 SEV-SNP(Secure Nested Paging) 기능을 사용하여 AMD Secure Encrypted Virtualization을 사용하는 VM(가상 머신)을 생성할 수 있습니다. 이렇게 하려면 launchSecurity sev-snp,policy=0x30000 옵션을 사용합니다.
SEV-SNP는 현재 기술 프리뷰로 제공됩니다.
다른 당사자에게 쓰기 액세스를 제공하는 공유 virtiofs 디렉터리를 사용하여 VM 실시간 마이그레이션 지원
이번 업데이트를 통해 virtiofs 공유 디렉터리를 사용하여 VM(가상 머신)을 실시간 마이그레이션할 수 있습니다(예: 호스트 및 기타 VM과 같은 여러 당사자가 해당 디렉터리에 대한 쓰기 액세스 권한이 있음).
IBM z17 프로세서에 대한 가상화 지원
이번 업데이트를 통해 RHEL의 가상화는 IBM z17 CPU에 대한 지원을 추가합니다. 결과적으로 RHEL을 사용하여 IBM Z 시스템에서 호스팅되는 가상 머신은 이제 z17 프로세서에서 제공하는 새로운 기능을 사용할 수 있습니다.
Jira:RHEL-33137[1]
IBM Z에서 보안 실행에서 복구 가능한 시크릿 지원
이번 업데이트를 통해 IBM Z의 Secure Execution 가상 머신(VM)에서 암호화 장치에 일반화된 호스트 기반 시크릿을 사용할 수 있습니다. 결과적으로 Secure Execution를 구성할 때 initramfs 이미지에 보안을 저장할 필요가 없으므로 보안 VM 이미지 생성을 간소화합니다. 이 기능은 현재 IBM z17 프로세서에서만 지원됩니다.
Jira:RHEL-50754[1]
Intel Xeon v6 프로세서에 대한 가상화 지원
이번 업데이트를 통해 RHEL 9의 가상화는 이전에 Cryostat Forest로 알려진 Intel Xeon v6 프로세서에 대한 지원이 추가되었습니다. 결과적으로 RHEL 9에서 호스팅되는 가상 머신은 이제 Cryostat Forest CPU 모델을 사용하고 프로세서에서 제공하는 새로운 기능을 사용할 수 있습니다.
Jira:RHEL-15731[1], Jira:RHEL-15719
RHEL은 Mellanox 가상 기능을 사용하여 VM 실시간 마이그레이션 지원
이번 업데이트를 통해 Mellanox 네트워킹 장치의 VF(가상 기능)를 사용하여 VM(가상 머신)을 실시간 마이그레이션할 수 있습니다.
그러나 이 기능은 현재 특정 펌웨어 버전이 있는 Mellanox CX-7 네트워킹 장치에서만 지원됩니다. Mellanox CX-7 네트워킹 장치의 VF는 새 mlx5_vfio_pci 드라이버를 사용하여 실시간 마이그레이션에 필요한 기능을 추가하고 libvirt 는 새 드라이버를 VF에 자동으로 바인딩합니다.
자세한 내용 및 제한 사항은 Mellanox 가상 기능을 사용하여 가상 머신 실시간 마이그레이션을참조하십시오.
Jira:RHELDOCS-19210[1]
3.18. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 게스트의 Intel TDX
게스트 운영 체제로 사용되는 경우 RHEL 9.5 이상에서는 Intel Trust Domain Extension (TDX) 기능이 완전히 지원됩니다. 호스트 시스템이 TDX를 지원하는 경우 신뢰 도메인(TD)이라는 하드웨어 격리 RHEL 9 게스트를 배포할 수 있습니다. 이렇게 하면 호스트에서 RHEL 게스트의 격리가 증가하여 호스트가 RHEL 게스트의 데이터에 액세스하기가 훨씬 어려워집니다.
Jira:RHEL-70465[1]
RHEL용 통합 커널 이미지 지원
RHEL 9.2에서 기술 프리뷰로 도입된 RHEL용UKI(Unified Kernel Image)가 이제 완전히 지원됩니다. RHEL UKI를 사용하려면 먼저 kernel-uki-virt 패키지를 설치해야 합니다. RHEL UKI는 가상화 및 클라우드 환경에서 SecureBoot 보호 기능을 강화할 수 있습니다.
Jira:RHELDOCS-19839[1]
RHEL 8 - 10의 WSL 이미지는 고객 포털에서 사용할 수 있습니다.
이제 Red Hat Customer Portal에서 WSL(Linux)용 RHEL 8, RHEL 9 및 RHEL 10 이미지를 다운로드할 수 있습니다. 이러한 이미지는 무료 개발자 서브스크립션을 포함하여 모든 RHEL 서브스크립션에 사용할 수 있습니다. WSL 이미지를 사용하면 Windows 시스템에 RHEL 인스턴스를 만들 수 있습니다.
WSL 이미지는 자체 지원으로 제공됩니다. 따라서 Red Hat에서 지원하지 않으며 애플리케이션 개발 목적으로만 사용됩니다.
또한 Windows WSL 호스트와 함께 WSL 이미지를 사용하는 경우 현재 RHEL 게스트 운영 체제에 다음과 같은 문제가 있습니다.
- RHEL의 WSL 인스턴스는 그래픽 인터페이스에서 잘못 작동할 수 있습니다. 대신 텍스트 사용자 인터페이스를 사용하는 것이 좋습니다.
podman을 사용하려면 표준 구성 단계 외에도
/etc/containers/containers.conf파일에 다음 행을 추가해야 합니다.[network] firewall_driver="iptables"cloud-init를 사용하려면
/etc/cloud/cloud.cfg.d/99_wsl.cfg파일을 생성하고 표준 구성 단계 외에도 다음 콘텐츠를 추가해야 합니다.datasource_list: [WSL] network: {config: disabled}- SELinux를 강제 모드로 설정할 수 없습니다.
- FIPS 모드는 RHEL의 WSL 인스턴스에서 사용할 수 없습니다.
HPE의 RHEL은 최대 4096개의 vCPU를 실행할 수 있습니다.
이 기능을 통해 Hewlett Packard Enterprise Compute Scale-Up Server의 RHEL KVM 하이퍼바이저에서 실행되는 RHEL 가상 머신(VM) 인스턴스는 이제 메모리 내 데이터베이스 및 기타 대규모 컴퓨팅 집약적 워크로드를 처리하기 위해 최대 4096개의 가상 CPU, 32 소켓 및 64TB의 메모리를 지원합니다.
Jira:RHEL-11043[1]
적합한 RHEL 이미지에 대한 자동 등록 강화
RHEL 9.6 이상 및 RHEL 10.0 이상에 대한 특정 클라우드 마켓플레이스 서브스크립션을 구입하는 경우 자동 등록 기능 개선 버전을 사용할 수 있습니다.
향상된 자동 등록 기능을 사용하면 적합한 Marketplace의 모든 RHEL 인스턴스가 자동으로 Red Hat에 등록되며 인스턴스를 시작할 때 신뢰할 수 있는 연결이 없는 경우에도 Red Hat Update Infrastructure(RHUI)에서 Red Hat Update Infrastructure(RHUI)의 콘텐츠 업데이트를 자동으로 수신합니다.
자세한 내용은 자동 등록 이해 를 참조하십시오.
Jira:RHELDOCS-19664[1]
3.19. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
이제 플러그인 옵션 이름에서 밑줄 대신 하이픈만 사용
sos 전역 옵션의 일관성을 보장하기 위해 플러그인 옵션 이름은 밑줄 대신 하이픈만 사용합니다(예: 네트워킹 플러그인 namespace_pattern 옵션은 이제 namespace-pattern 이며 --plugin-option networking.namespace-pattern=<pattern> 구문을 사용하여 지정해야 합니다.
Jira:RHELDOCS-18655[1]
--api-url 옵션을 사용할 수 있음
--api-url 옵션을 사용하면 필요에 따라 다른 API를 호출할 수 있습니다. 예를 들어 OpenShift Container Platform 클러스터의 API입니다. 예: sos collect --cluster-type=ocp --cluster-option ocp.api-url=_<API_URL> --alloptions.
새로운 --skip-cleaning-files 옵션을 사용할 수 있습니다.
sos report 명령의 --skip-cleaning-files 옵션을 사용하면 선택한 파일 정리를 건너뛸 수 있습니다. 옵션은 globs 및 와일드카드를 지원합니다. 예: sos report -o host --batch --clean --skip-cleaning-files 'hostname'.
Jira:RHEL-30893[1]
3.20. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
Podman은 zstd:chunked로 압축된 이미지 푸시 및 가져오기 지원
zstd:chunked 형식으로 압축된 이미지를 푸시하여 이미지 크기를 줄이고 부분적인 가져오기를 사용할 수 있습니다.
컨테이너 툴 패키지가 업데이트됨
Podman, Buildah, Skopeo, crun 및 runc 툴이 포함된 업데이트된 컨테이너 툴 RPM 메타 패키지를 사용할 수 있습니다. Buildah가 버전 1.39.0으로 업데이트되었습니다. Skopeo가 버전 1.18.0으로 업데이트되었습니다. podman v5.4에는 이전 버전에 비해 다음과 같은 주요 버그 수정 및 개선 사항이 포함되어 있습니다.
-
이제
podman update명령에서 상태 점검과 관련된 다양한 옵션을 지원합니다.--health-cmd는 새 상태 점검 및--no-healthcheck를 정의하여 기존 상태 점검을 비활성화합니다. 이러한 옵션을 사용하면 실행 중인 컨테이너에서 상태 점검을 더 쉽게 추가, 수정 또는 비활성화할 수 있습니다. 자세한 내용은podman-update(5)도움말 페이지를 참조하십시오. -
podman run,podman create,podman volume create명령의--mount type=volume옵션은 이제 컨테이너에 표시되는 볼륨의 하위 집합만 새 옵션인subpath=를 지원합니다. -
podman run,podman create,podman pod create명령의--userns=keep-id옵션은 이제 사용자 네임스페이스의 크기를 구성하기 위해 새로운 옵션--userns=keep-id:size=를 지원합니다. -
podman kube play명령에서는 CDI(Container Device Interface) 장치를 지원합니다. -
podman run,podman create,podman pod create명령에서 새 옵션인--hosts-file을 지원하여 컨테이너에서/etc/hosts에 사용되는 기본 파일을 정의합니다. -
podman run,podman create,podman pod create명령은 이제 컨테이너에/etc/hostname생성을 비활성화하는 새로운 옵션인--no-hostname을 지원합니다. -
podman network create명령에서 이제 브리지 네트워크--opt mode=unmanaged에 대한 새 옵션을 지원하므로 Podman은 변경 없이 시스템에서 기존 네트워크 브리지를 사용할 수 있습니다. -
podman run,podman create,podman pod create의--network옵션은 이제 컨테이너 외부에서 생성된 네트워크 인터페이스의 이름을 지정하는 bridge 네트워크host_interface_name의 새 옵션을 허용합니다. -
이제
podman manifest rm명령에서 새 옵션인--ignore를 지원하여 존재하지 않는 매니페스트를 제거할 때 성공적으로 진행합니다. -
이제
podman system prune명령에서 새 옵션인--build를 지원하여 조기 종료된 빌드 빌드에서 남은 빌드 컨테이너를 제거합니다. - Podman은 이제 컨테이너 호스트 이름을 Netavark에 전달하여 컨테이너의 모든 DHCP 요청에 이를 사용합니다.
-
패키지러는 Makefile에서 podman을 빌드할 때
BUILD_ORIGIN환경 변수를 설정할 수 있습니다. 이 명령은 Podman 바이너리를 빌드한 사람에 대한 정보를 제공하며 이 정보는podman version및podman info명령에 표시됩니다. 이 정보를 포함하면 유지 관리자가 빌드 및 설치의 소스 및 방법을 식별할 수 있도록 지원하여 버그 보고서를 지원할 수 있습니다. -
podman kube generate및podman kube play명령은 이제 Kubernetes Job YAML을 생성하고 실행할 수 있습니다. -
이제
podman kube generate명령에 생성된 YAML에서 Pod 및 컨테이너의 사용자 네임스페이스에 대한 정보가 포함됩니다.podman kube play명령은 YAML을 기반으로 새 Pod를 생성할 때 이 정보를 사용하여 사용자 네임스페이스 구성을 복제합니다. -
podman kube play명령에서는 이제 Kubernetes 볼륨 유형 이미지를 지원합니다. -
Quadlet에서 생성한
systemd장치의 서비스 이름은 이제 지원되는 모든 Quadlet 파일에서ServiceName키를 사용하여 설정할 수 있습니다. -
이제 모든 Quadlet 파일에서 지원하는 새 키
DefaultDependencies를 사용하여 Quadlets에서network-online.target에 대한 암시적 종속성을 비활성화할 수 있습니다. -
Quadlet
.container및.pod파일은 이제 컨테이너 또는 pod에 호스트를 추가하기 위해 새 키AddHost를 지원합니다. -
이제 Quadlet
.container및.pod파일의PublishPort키가 해당 값의 변수를 허용할 수 있습니다. -
이제 Quadlet
.container파일에서CgroupsMode및StartWithPod라는 두 개의 새 키를 지원하여 컨테이너의 제어 그룹을 구성하고 컨테이너가 속한 Pod로 시작됩니다. -
이제 Quadlet
.container파일에서 네트워크 키 내에서 공유할 컨테이너의.container파일을 지정하여 다른 컨테이너의 네트워크를 사용할 수 있습니다. -
Quadlet
.container파일은대상이 있는.imageMount=type=image키를 사용하여 .image 파일에서 관리하는 이미지를 컨테이너에 마운트할 수 있습니다. -
Quadlet
.pod파일은 Pod에 대한, 고정DNSIP및 사용자 네임스페이스 설정을 구성하기 위해 이제 6개의 새 키,DNSOption,DNSSearch,IP6,UserNS를 지원합니다. -
Quadlet
.image파일은ImageTag키를 여러 번 지정하여 이미지를 여러 번 제공할 수 있습니다. -
이제 Quadlets를
/run/containers/systemd디렉토리 및$HOME/containers/systemd및/etc/containers/systemd/users와 같은 기존 디렉터리에 배치할 수 있습니다. - 이제 Quadlet은 심볼릭 링크인 단위 디렉토리의 하위 디렉터리를 올바르게 처리합니다.
-
이제
podman manifest inspect명령에 출력에 매니페스트 주석이 포함됩니다. -
podman create,podman run,podman pod create의--add-host옵션은 이제 여러 호스트 이름 지정(예:podman run --add-host test1;test2:192.168.1.1)을 지원합니다. -
podman run및podman create명령은 이제 상태 점검 로깅을 구성하는 세 가지 새로운 옵션을 지원합니다.--health-log-destination(로그 저장 위치 지정),--health-max-log-count(로그가 저장되는 상태 점검 수 지정) 및--health-max-log-size(상태 점검 로그의 최대 크기 지정).
주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.
Podman에서 상태 점검 출력 구성 개선 가능
Podman은 이제 컨테이너별로 상태 점검 출력에 대한 향상된 구성 가능성을 제공합니다. 이번 업데이트 이전에는 podman inspect 명령을 사용하여만 액세스할 수 있는 최대 5개의 최근 실행으로 제한되었으며, 각 실행은 500자로 제한되었습니다. 이제 각 컨테이너에 저장된 상태 점검 출력 양을 조정할 수 있으므로 필요한 경우 보다 포괄적인 디버깅 정보를 사용할 수 있습니다. 이 기능은 실행 중인 서비스를 중단하지 않고 간헐적인 상태 점검 오류를 진단하는 데 특히 유용합니다. 또한 중요한 데이터 및 스토리지 효율성에 대한 우려 사항을 해결하기 위해 특정 컨테이너의 상태 점검 출력 스토리지를 제한하거나 비활성화하도록 선택할 수 있습니다.
자세한 내용은 podman-update 도움말 페이지를 참조하십시오.
Jira:RHEL-60561[1]
단일 명령을 사용하여 컨테이너 이미지 배포 가능
signal 명령을 사용하여 컨테이너 이미지를 RHEL 클라우드 인스턴스에 배포할 수 있습니다. system-reinstall-bootc 명령 설치는 다음 작업을 수행합니다.
- 제공된 이미지를 가져와서 SSH 키를 설정하거나 시스템에 액세스합니다.
-
구성된 모든 바인드 마운트 및 SSH 키를 사용하여
bootc install to-existing-root명령을 실행합니다.
Jira:RHELDOCS-19516[1]
이제 처음부터 사용자 정의 bootc 이미지 생성 지원
bootc 이미지를 처음부터 생성하고 이미지의 내용을 완전히 제어하고 특정 요구 사항에 맞게 시스템 환경을 조정할 수 있습니다. bootc-base-imgectl 명령을 사용하면 기존 bootc 기본 이미지를 기반으로 사용자 정의 bootc 이미지를 생성할 수 있습니다. 스크래치의 Bootc 이미지는 컨테이너 이미지에서 파생되며 기본 기본 이미지에서 자동으로 업데이트를 받지 않습니다. 이러한 업데이트를 포함하려면 컨테이너 파이프라인의 일부로 수동으로 이를 통합해야 합니다. 또한 bootc 컨테이너 이미지의 bootc-base-imgectl 에서 rechunk 하위 명령을 사용하여 필요에 따라 이미지를 최적화하거나 재구성할 수 있습니다.
Jira:RHELDOCS-19825[1]
bootc-image-builder에 사용할 수 있는 새 이미지 빌드 진행 표시줄
이전에는 로그를 확인하여 이미지 빌드가 진행 중인지 확인할 수 없었습니다. 이번 개선된 기능을 통해 bootc-image-builder 를 사용하여 생성한 이미지 빌드의 진행 상황을 확인할 수 있습니다. 이미지를 빌드할 때 --progress=verbose 인수를 사용하여 이전 동작으로 되돌릴 수 있습니다.
Jira:RHELDOCS-20170[1]
3.21. Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
RHEL Lightspeed 기반의 명령줄 도우미는 일반적으로 RHEL에서 사용할 수 있습니다.
RHEL Lightspeed를 지원하는 명령줄 도우미는 RHEL 명령줄 내에서 사용할 수 있습니다. RHEL 제품 문서 및 Red Hat 지식베이스의 정보를 통해 지원을 제공하는 강력한 AI를 통해 RHEL 시스템을 보다 쉽게 이해, 구성 및 문제 해결에 도움이 될 수 있습니다. RHEL을 처음 사용하든 이미 숙련된 사용자인지에 관계없이 RHEL 시스템을 보다 쉽게 이해, 구성 및 문제 해결에 도움이 될 수 있습니다.
Jira:RHELDOCS-20019[1]
명령줄 길잡이는 systemd-creds 를 암호 저장소 관리자로 사용할 수 있도록 지원합니다.
RHEL Lightspeed를 기반으로 하는 명령줄 도우미는 RHEL과 함께 제공되는 암호 저장소 관리자인 systemd-creds 를 사용하여 명령줄 도우미 데몬(clad)을 통합합니다. 즉, PostgreSQL 또는 MySQL과 같은 데이터베이스를 기록 백엔드로 사용하여 암호를 안전하게 저장할 수 있습니다. 결과적으로 장치 인증 정보를 나열, 표시, 암호화 및 암호 해독하는 데 도구를 사용할 수 있습니다.
Jira:RHELDOCS-20024[1]
4장. 외부 커널 매개변수에 대한 중요한 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 시스템 관리자에게 Red Hat Enterprise Linux 9.6에서 배포된 커널의 중요한 변경 사항에 대한 요약을 제공합니다. 이러한 변경으로는 proc 항목, sysctl 및 sysfs 기본값, 부팅 매개 변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경과 같은 추가 또는 업데이트된 동작 변경이 포함될 수 있습니다.
새 커널 매개변수
arm64.no32bit_el0=
[ARM64]
무조건 32비트 애플리케이션의 실행을 비활성화합니다.
con3215_drop=
[S390]
형식: y|n|Y|N|1|0
true로 설정하면 콘솔 버퍼가 가득 차면 3215 콘솔에서 데이터를 삭제합니다. 이 경우 3270 터미널 에뮬레이터(예: x3270)를 사용하는 Operator는 콘솔 출력을 위해 명확한 키를 입력할 필요가 없으며 계속하려면 커널을 입력할 필요가 없습니다. 이로 인해 3270 터미널 에뮬레이터가 활성화되면 부팅 시간이 훨씬 빨라집니다. 3270 터미널 에뮬레이터를 사용하지 않으면 이 매개변수는 적용되지 않습니다.
stress_hpt=
[PPC]
해시 페이지 테이블의 커널 HPT 항목 수를 제한하여 커널 주소의 해시 페이지 테이블 폴트 속도를 늘립니다.
kvm.enable_virt_at_load=
[KVM,ARM64,LOONGARCH,MIPS,RISCV,X86]
활성화하면 KVM은 KVM이 로드될 때 하드웨어에서 가상화를 활성화하고 KVM이 언로드될 때 가상화를 비활성화합니다(KVM이 모듈로 구축된 경우).
비활성화된 경우 KVM은 VM을 생성하고 삭제할 때 필요에 따라 가상화를 동적으로 활성화하고 비활성화합니다. 즉, VM 수의 0 Cryostat1 및 1 Cryostat0이 전환됩니다.
모듈 lode에서 가상화를 활성화하면 KVM이 모든 온라인 CPU에서 가상화를 직렬화할 때 0 Cryostat1 VM 생성 시 발생할 수 있는 대기 시간을 방지할 수 있습니다. KVM이 로드될 때 가상화를 활성화하는 "비용"은 이렇게 하면 "소유" 가상화 하드웨어를 사용하려는 트리 외 하이퍼바이저를 사용할 수 있다는 점입니다.
kvm-arm.wfe_trap_policy=
[KVM,ARM]
KVM VM에 대해 WFE 명령 트랩을 설정할 시기를 제어합니다. CPU 아키텍처에서는 트랩이 허용되지만 CPU 아키텍처에서는 보장되지 않습니다.
트랩: WFE 명령 트랩 설정
notrap: 명확한 WFE 명령 트랩
kvm-arm.wfi_trap_policy=
[KVM,ARM]
KVM VM에 대해 WFI 명령 트랩을 설정할 시기를 제어합니다. CPU 아키텍처에서는 트랩이 허용되지만 CPU 아키텍처에서는 보장되지 않습니다.
트랩: WFI 명령 트랩 설정
notrap: 명확한 WFI 명령 트랩
config_acs=
Format: <ACS flags>@<pci_dev>[; …]
(위에 지정된 형식으로 하나 이상의 PCI 장치)를 선택적으로 지정(선택 사항)에 추가하여 flags로 구분됩니다. 플래그에 지정된 사항에 따라 특정 기능이 활성화, 비활성화 또는 변경되지 않습니다.
ACS 플래그는 다음과 같이 정의됩니다.
bit-0- ACS 소스 검증
bit-1- ACS Translation Blocking
bit-2- ACS P2P 요청 리디렉션
bit-3- ACS P2P 완료 리디렉션
bit-4- ACS Upstream Forwarding
bit-5- ACS P2P Egress Control
bit-6- ACS 직접 번역 P2P
각 비트는 다음과 같이 표시할 수 있습니다.
0 - 강제 비활성화
1 - 강제 활성화
X - 변경되지 않음
예를 들어, pci=config_acs=10x는 P2P 요청 리디렉션을 활성화하고, Translation Block을 비활성화하고, 소스 유효성 검사를 변경하지 않고, 전원 또는 펌웨어가 설정한 상태에서 변경되지 않도록 ACS를 지원하는 모든 장치를 구성합니다.
이렇게 하면 장치 간 격리가 제거될 수 있으며 IOMMU 그룹에 더 많은 장치를 배치할 수 있습니다.
rcutree.nocb_nobypass_lim_per_jiffy=
[KNL]
콜백 오프로드(rcu_nocbs) CPU에서 RCU는 →nocb_bypass 목록을 사용하여 콜백 플러드로 인해 발생하는 잠금 경합을 줄입니다. 그러나 영향을 받지 않는 일반적인 경우 →nocb_bypass 목록 및 해당 잠금의 추가 오버헤드를 방지하기 위해 RCU 큐가 기본 →cblist로 직접 큐입니다. 그러나 단일 jiffy 동안 대기열에 너무 많은 콜백이 있는 경우 RCU는 콜백을 →nocb_bypass 큐로 사전 큐에 추가합니다. "too many"의 정의는 이 커널 부팅 매개 변수에 의해 제공됩니다.
rcutree.nohz_full_patience_delay=
[KNL]
callback-offloaded (rcu_nocbs) CPU에서 유예 기간이 지정된 기간(밀리초)에 도달하지 않는 한 RCU를 방해하지 않도록 합니다. 기본값은 0입니다. 큰 값은 5초 후에 제한됩니다. 모든 값은 jiffies로 표시 가능한 가장 가까운 값으로 반올림됩니다.
rcutree.rcu_divisor=
[KNL]
이 CPU에서 대기열에 있는 콜백 수에서 callback-invocation batch limit bl을 계산하는 데 사용할 shift-right count를 설정합니다. 결과는 rcutree.blimit 커널 매개변수 값으로 아래에 바인딩됩니다. 모든 bl 콜백은 CPU가 다른 작업을 수행할 수 있도록 softirq 핸들러를 종료합니다.
이 콜백 주입 배치 제한은 오프로드되지 않은 콜백 호출에만 적용됩니다. 오프로드된 콜백은 대신 rcuoc kthread의 컨텍스트에서 호출되며 스케줄러는 다른 작업을 수행하는 것처럼 선점합니다.
rcutree.enable_rcu_lazy=
[KNL]
전원을 절약하기 위해 지연 후 배치 RCU 콜백 및 플러시, 메모리 부족 또는 콜백 목록이 너무 커집니다.
rcutree.rcu_normal_wake_from_gp=
[KNL]
synchronize_rcu() 호출의 대기 시간을 줄입니다. 이 방법은 synchronize_rcu() 호출자의 자체 추적을 유지하므로 call_rcu[_hurry]() 경로를 사용하지 않기 때문에 일반 콜백과 상호 작용하지 않습니다. 이는 정상적인 유예 기간 동안의 것입니다.
이를 활성화하는 방법:
echo 1 > /sys/module/rcutree/parameters/rcu_normal_wake_from_gpp 또는 boot 매개변수 "rcutree.rcu_normal_wake_from_gp=1"
기본값은 0입니다.
제거된 커널 매개변수
clocksource.max_cswd_read_retries=
[KNL]
클럭이 불안정하게 표시되기 전에 외부 지연으로 인한 clocksource_watchdog() 재시도 횟수입니다. 기본값은 두 번의 재시도(즉, 테스트 중인 시계를 세 번 읽으려고 함)입니다.
disable_cpu_apicid=
[X86,APIC,SMP]
형식: <int>
부팅 시 비활성화될 해당 CPU의 초기 APIC ID 수입니다. 주로 kdump 2nd 커널이 BSP를 비활성화하여 AP에서 BSP로 INIT를 BSP로 전송하여 시스템을 재설정하거나 중단하지 않고 여러 CPU를 해제하는 데 사용됩니다.
변경된 커널 매개변수
amd_iommu=
[HW,X86_64]
시스템의 AMD IOMMU 드라이버에 매개변수를 전달합니다.
가능한 값은 다음과 같습니다.
fullflush- 더 이상 사용되지 않는 iommu.strict=1
off- 시스템에 있는 AMD IOMMU를 초기화하지 마십시오.
force_isolation- 모든 장치에 대해 장치 격리를 강제 적용합니다. IOMMU 드라이버는 더 이상 필요에 따라 격리 요구 사항을 대체할 수 없습니다. 이 옵션은 iommu=pt를 덮어쓰지 않습니다.
force_enable- IOMMU가 활성화된 버그로 알려진 플랫폼에서 IOMMU를 강제로 활성화합니다. 이 옵션을 주의해서 사용하십시오.
pgtbl_v1- Cryostat-API(기본값)에 v1 페이지 테이블을 사용합니다.
pgtbl_v2- Cryostat-API에 v2 페이지 테이블을 사용합니다.
irtcachedis- IRT(Interrupt Remapping Table) 캐싱을 비활성화합니다.
nohugepages- v1 페이지 테이블에 사용되는 페이지 크기를 4KiB로 제한합니다.
v2_pgsizes_only- v1 페이지 테이블에 사용되는 페이지 크기를 4KiB 또는 2Mib 또는 1GiB로 제한합니다.
debug_guardpage_minorder=
[KNL]
CONFIG_DEBUG_PAGEALLOC가 설정된 경우 이 매개변수는 의도적으로 보관되는 페이지 순서를 제어할 수 있으므로 buddy al Cryostat에 의해 무료로 보호됩니다. 값이 클수록 임의 메모리 손상을 추적할 가능성이 높지만 일반 시스템 사용을 위한 메모리 양을 줄입니다. 가능한 최대 값은 MAX_PAGE_ORDER/2입니다. 이 매개변수를 1 또는 2로 설정하면 CPU가 임의의 메모리 위치에 쓰일 때 커널 또는 드라이버 코드의 버그로 인해 발생하는 대부분의 임의 메모리 손상 문제를 식별하기에 충분합니다. CONFIG_DEBUG_PAGEALLOC에서 감지할 수 없는 CPU MMU를 우회할 수 없는 버그 하드웨어 또는 펌웨어로 인한 메모리 손상의 클래스가 있거나 드라이버 잘못 프로그래밍(버스 수준에서 메모리가 기록되고 CPU MMU는 무시됨)이 있으므로 이 옵션은 이러한 문제를 추적하는 데 도움이 되지 않습니다.
page_reporting.page_reporting_order=
[KNL]
최소 페이지 보고 순서.
형식: <integer>
최소 페이지 보고 순서를 조정합니다. Max_PAGE_ORDER를 초과하면 페이지 보고가 비활성화됩니다.
preempt=
[KNL]
CONFIG_PREEMPT_DYNAMIC none - cond_resched() 호출을 개인 정보- cond_resched() 호출에 한정하고 might_sleep() 호출을 full-sleep() 호출 전체 - 명시적으로 선점할 수 없는 모든 섹션을 선점할 수 있는 경우 선점 모드를 선택합니다. 또한 작업은 누적 스핀 잠금을 생성합니다(중요 섹션이 잠금 자체 이상으로 명시적으로 비활성화되지 않은 경우).
sched_thermal_decay_shift=
[Deprecated] [KNL, SMP]
스케줄러 온도 부족 신호에 대한 교대 전환을 설정합니다. 열압 신호는 다른 스케줄러 페트의 기본 decay 기간을 따릅니다.
usb-storage.delay_use=
[UMS]
논리 단위(기본값 1)에 대해 새 장치를 스캔하기 전의 지연 시간(초)입니다. 값이 "ms" 접미사가 있는 경우 선택적으로 지연 시간(밀리초)입니다. 예: delay_use=2567ms.
새로운 sysctl 매개변수
skb_defer_max
할당된 CPU에 의해 해제되는 skbs의 per-cpu 목록의 최대 크기(skbs)입니다. 지금까지 TCP 스택에서 사용합니다.
기본값: 64
sysctl 매개변수 변경
overcommit_memory
이 값에는 메모리 과다 할당을 활성화하는 플래그가 포함되어 있습니다.
이 플래그가 0이면 커널은 사용자 공간 메모리 요청 크기를 총 메모리와 스왑과 비교하고 명확한 오버 커밋을 거부합니다.
이 플래그가 1이면 커널은 실제로 실행될 때까지 충분한 메모리가 있는 것으로 간주합니다.
이 플래그가 2인 경우 커널은 메모리 과다 할당을 방지하는 "없음 오버 커밋" 정책을 사용합니다. user_reserve_kbytes는 이 정책에 영향을 미칩니다.
이 기능은 많은 양의 메모리 "단일 인 케이스"가 있고 많이 사용하지 않는 프로그램이 많이 있기 때문에 매우 유용할 수 있습니다.
기본값은 0입니다.
자세한 내용은 Documentation/mm/overcommit-accounting.rst 및 mm/util.c::__vm_enough_memory()를 참조하십시오.
5장. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 사용자에게 상당한 영향을 미치는 Red Hat Enterprise Linux 9.6에서 수정된 버그에 대해 설명합니다.
5.1. 보안 링크 복사링크가 클립보드에 복사되었습니다!
이제 shlibsign 이 FIPS 모드에서 작동함
이번 업데이트 이전에는 FIPS 모드에서 shlibsign 프로그램이 작동하지 않았습니다. 결과적으로 FIPS 모드에서 NSS 라이브러리를 다시 빌드할 때 FIPS 모드를 종료하여 라이브러리에 서명해야 했습니다. 프로그램이 수정되었으며 이제 FIPS 모드에서 shlibsign 을 사용할 수 있습니다.
감사는 /usr/lib/modules/를 참조하는 규칙 로드
이번 업데이트 이전에는 auditd.service 에 대해 protectKernelModules 옵션이 true 로 설정된 경우 감사 하위 시스템에서 오류 메시지와 함께 /usr/lib/modules/ 디렉터리의 파일을 참조하는 규칙을 로드하지 않았으며 Error sending add rule data request (No such file or directory). 이번 업데이트를 통해 감사는 이러한 규칙도 로드하고 더 이상 auditctl -R 또는 augenrules --load 명령을 사용하여 규칙을 다시 로드할 필요가 없습니다.
Jira:RHEL-59570[1]
update-ca-trust 추출 이 더 이상 긴 이름으로 인증서를 추출하지 못했습니다
신뢰 저장소에서 인증서를 추출할 때 신뢰 툴은 내부적으로 인증서의 오브젝트 레이블에서 파일 이름을 파생합니다. 충분한 레이블의 경우 결과 경로가 시스템의 최대 파일 이름 길이를 초과했을 수 있었습니다. 결과적으로 신뢰 툴에서 시스템의 최대 파일 이름 길이를 초과하는 이름으로 파일을 생성하지 못했습니다. 이번 업데이트를 통해 파생된 이름은 항상 255자 내에서 잘립니다. 결과적으로 인증서의 오브젝트 레이블이 너무 길면 파일 생성이 실패하지 않습니다.
Jira:RHEL-58899[1]
SELinux 정책에 dac_override 및 dac_read_search for qemu-guest-agent 를 허용하는 규칙
이전에는 SELinux 정책에 qemu-guest-agent 에서 dac_override 및 dac_read_search 기능을 허용하는 규칙이 없었습니다. 그 결과 파일 시스템 마운트 지점 DAC 권한이 사용자 root에 대한 액세스 권한을 부여하지 않은 경우 가상 머신 파일 시스템을 분리하고 가상 머신 파일 시스템이 제대로 작동하지 않았습니다. 이번 업데이트에서는 정책에 누락된 규칙이 추가되었습니다. 결과적으로 일관된 스냅샷을 생성하는 데 중요한 qemu-ga 명령인 fsfreeze 가 올바르게 작동합니다.
OpenSSL 암호화 제품군은 더 이상 비활성화된 해시 또는 MAC이 있는 암호화 제품군을 활성화하지 않음
이전 버전에서는 OpenSSL TLS 1.3 특정 Ciphersuites 옵션 값이 암호화 정책의 암호화 옵션에 의해서만 제어되었기 때문에 사용자 지정 암호화 정책을 적용하면 해시 또는 MAC이 비활성화된 경우에도 특정 TLS 1.3 암호화 제품군을 사용할 수 있었습니다. 이번 업데이트를 통해 암호화 제품군 활성화 여부를 결정할 때 crypto-policies 가 더 많은 알고리즘을 고려합니다. 결과적으로 사용자 정의 암호화 정책이 있는 시스템에서 OpenSSL이 시스템 설정에 따라 이전에 활성화된 TLS 1.3 암호화 제품군의 일부를 협상하지 못할 수 있습니다.
Jira:RHEL-76528[1]
5.2. 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔 Subscription Manager 플러그인에서 Insights 데이터 업로드 실패를 감지
이번 업데이트 이전에는 실패 시 systemd 서비스 관리자가 자동으로 insights-client 서비스를 다시 시작하여 RHEL 웹 콘솔의 Subscription Manager 플러그인에서 기본 제공 탐지가 중단되었습니다. 이 탐지는 실패한 서비스 상태에 대해 확인되었으며 올바르게 방지되었습니다. 결과적으로 Insights 데이터 업로드에 실패한 경우 RHEL 웹 콘솔에 경고가 표시되지 않았습니다. 이번 업데이트를 통해 업로드에 실패할 때 insights-client 의 상태 검색이 새 상태를 고려하도록 개선되었습니다. 결과적으로 웹 콘솔의 서브스크립션 관리자는 Insights 데이터 업로드 실패를 올바르게 감지합니다.
subscription-manager 가 더 이상 터미널에서 중요하지 않은 텍스트를 유지하지 않음
RHEL 9.1부터 subscription-manager 는 모든 작업을 처리하는 동안 진행 정보를 표시합니다. 이전 버전에서는 일부 언어(일반적으로 라틴어 이외의 언어)의 경우 작업이 완료된 후 진행률 메시지가 정리되지 않았습니다. 이번 업데이트를 통해 작업이 완료되면 모든 메시지가 올바르게 정리됩니다.
이전에 진행 중인 메시지를 비활성화한 경우 다음 명령을 입력하여 다시 활성화할 수 있습니다.
# subscription-manager config --rhsm.progress_messages=1
Jira:RHELPLAN-137234[1]
5.3. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
dnf needs-reboothint -reboothint 이제 UTC에서 실시간 시계가 실행되지 않은 시스템에서 재부팅이 필요한지 여부를 올바르게 보고합니다.
이번 업데이트 이전에는 UTC에서 실행되지 않는 실시간 클럭을 사용하여 시스템에 업데이트를 완전히 적용하기 위해 시스템 재부팅이 필요한 패키지를 업데이트한 경우 재부팅이 필요하다는 dnf needs-reboothint 명령이 필요하지 않을 수 있습니다. 이번 업데이트를 통해 systemd UnitsLoadStartTimestamp 속성이 부팅 시간의 기본 소스로 추가됩니다. 결과적으로 dnf needs-reboothint 는 로컬 시간으로 실시간 클럭이 실행되는 시스템의 컨테이너 외부에서 신뢰할 수 있습니다.
이제 dnf reposync를 사용할 때 리포지토리 메타데이터가 요청된 디렉터리에 직접 저장됩니다.
이번 업데이트 이전에는 dnf reposync 명령에서 리포지토리 메타데이터를 다운로드하기 위한 --norepopath 옵션을 인식하지 못했습니다. 결과적으로 이 메타데이터는 리포지토리 다음에 이름이 지정된 하위 디렉터리에 저장되었습니다. 이번 업데이트를 통해 dnf reposync 명령에서 --norepopath 옵션을 준수하고 리포지토리 메타데이터가 요청된 디렉터리에 직접 저장됩니다.
%patch N 이 더 이상 패치 번호 0을 적용하지 않음
이번 업데이트 이전에는 %patch N 구문을 사용했습니다. 여기서 N 은 패치 수이고, 구문은 N 에서 지정한 패치 외에 패치 번호 0(Patch0)도 적용했습니다. 이번 업데이트를 통해 %patch N 구문이 패치 번호 N 만 적용되도록 수정되었습니다.
패치 번호를 지정하지 않고 %patch 지시문을 사용하는 경우 %patch 0 의 약어가 적용되므로Patch0 이 적용됩니다. 그러나 0 번째 패치를 적용하기 위해 명시적인 구문을 사용할 것을 나타내는 경고가 출력됩니다(예: P 0).
또는 %patch 0%patch -P 0 대신 %patch -
5.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
lparstat -E 가 사용 중 및 유휴 상태에 대한 올바른 값을 표시
이전에는 유휴 틱을 계산하는 동안 일부 값을 고려하지 않았습니다. 그 결과 lparstat -E 명령은 Normalized 및 Cryostat 섹션(예: lparstat -E 4 )에서 busy 및 idle 상태를 표시했습니다. 이번 업데이트를 통해 유휴 눈금 계산이 수정되었습니다. 결과적으로 lparstat -E 유틸리티는 이제 busy 및 idle 상태에 대한 올바른 값을 표시합니다.
Jira:RHEL-61089[1]
traceroute 유틸리티는 환경 변수를 통한 IPv6 기본 설정 지원
이전에는 IPv4 및 IPv6 주소를 모두 사용할 수 있을 때 traceroute 유틸리티에서 IPv6 주소를 선호하는 것을 지원하지 않았습니다.
이번 개선된 기능을 통해 IPv6 주소에 대한 기본 설정을 지원하도록 traceroute 동작이 업데이트되었습니다.
결과적으로 TRACEROUTE_USE_RFC3484 변수를 설정하여 IPv6 기본 설정을 활성화할 수 있습니다. 이 변수가 설정되면 traceroute 는 RFC 3484 선택 규칙을 따르고 사용 가능한 경우 기본값은 IPv6입니다. 환경 변수가 설정되지 않은 경우 traceroute 는 계속 기본적으로 IPv4로 설정됩니다.
5.5. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
lldpad 종료 후에도 네트워킹 인터페이스 구성이 유지됨
이번 업데이트 이전에는 systemd 또는 수동으로 Link Layer Discovery Protocol Agent Daemon(lldpad)이 종료될 때 네트워킹 인터페이스 구성이 제거되었습니다. 이번 업데이트에서는 종료 후 서비스가 인터페이스 구성을 재설정하지 않도록 lldpad 소스 코드가 수정되었습니다.
RHEL은 512개의 CPU 시스템에 올바른 CPU 수를 표시합니다.
rps_default_mask 구성 설정은 들어오는 네트워크 패킷을 특정 CPU로 지시하는 기본 Receive Packet Steering(rps) 메커니즘을 제어합니다. flow_limit_cpu_bitmap 매개변수는 CPU당 흐름 제어를 활성화하거나 비활성화합니다. 이번 수정을 통해 RHEL은 콘솔의 매개변수 값과 함께 총 CPU를 올바르게 표시합니다.
netdev 장치 속성은 ethtool 출력에서 제거됩니다.
커널에 저장된 네트워크 장치 기능 플래그의 변경으로 인해 ethtool -k 명령의 출력에 다음 기능이 더 이상 표시되지 않습니다.
-
tx-lockless -
netns-local -
fcoe-mtu
이러한 플래그는 기능이 아니라 드라이버에서 ethtool -K 명령을 사용하여 변경할 수 없는 장치 속성 또는 속성입니다.
Jira:RHEL-59091[1]
NetworkManager는 VPN 연결 프로필에서 CVE-2024-3661(TunnelVision)의 영향을 완화할 수 있습니다.
VPN 연결은 경로를 사용하여 터널을 통해 트래픽을 리디렉션합니다. 그러나 DHCP 서버에서 클래스리스 정적 경로 옵션(121)을 사용하여 클라이언트의 라우팅 테이블에 경로를 추가하고 DHCP 서버에서 전파하는 경로가 VPN과 겹치는 경우 VPN 대신 물리적 인터페이스를 통해 트래픽을 전송할 수 있습니다. CVE-2024-3661은 tunnelVision이라고도 하는 이 취약점을 설명합니다. 결과적으로 공격자는 사용자가 VPN에 의해 보호될 것으로 예상되는 트래픽에 액세스할 수 있습니다.
RHEL에서 이 문제는 LibreSwan IPSec 및 WireGuard VPN 연결에 영향을 미칩니다. ipsec-interface 및 vt-interface 속성이 모두 정의되지 않았거나 no 로 설정된 프로필과 LibreSwan IPSec 연결만 영향을 받지 않습니다.
CVE-2024-3661 문서에서는 VPN 연결 프로필을 설정하여 우선 순위가 높은 전용 라우팅 테이블에 VPN 경로를 배치하여 tunnelVision의 영향을 완화하는 단계를 설명합니다. 이 단계는 LibreSwan IPSec 및 WireGuard 연결 모두에서 작동합니다.
이제 xdp-loader 기능 명령이 예상대로 작동합니다.
xdp-loader 유틸리티는 이전 버전의 libbpf 에 대해 컴파일되었습니다. 그 결과 xdp-loader 기능이 오류와 함께 실패했습니다.
Cannot display features, because xdp-loader was compiled against an old version of libbpf without support for querying features.
이제 유틸리티가 올바른 libbpf 버전에 대해 컴파일됩니다. 결과적으로 이제 명령이 예상대로 작동합니다.
DMFS 모드에서 Mellanox ConnectX-5 어댑터 작동
이전 버전에서는 이더넷 스위치 장치 드라이버 모델(switchdev) 모드를 사용하는 동안 ConnectX-5 어댑터의DMFS(Device managed flow steering) 모드에서 mlx5 드라이버가 실패했습니다. 결과적으로 다음 오류 메시지가 표시되었습니다.
mlx5_core 0000:5e:00.0: mlx5_cmd_out_err:780:(pid 980895): DELETE_FLOW_TABLE_ENTRY(0x938) op_mod(0x0) failed, status bad resource(0x5), syndrome (0xabe70a), err(-22)
결과적으로 ConnectX-5 어댑터의 펌웨어 버전을 16.35.3006 이상으로 업데이트하면 오류 메시지가 표시되지 않습니다.
Jira:RHEL-9897[1]
5.6. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
ontap priorityr에서 발생한 오류로 인해 multipathd 가 더 이상 충돌하지 않음
이번 업데이트 이전에는 우선순위 지정 프로그램이 NetApp 스토리지 어레이에서만 작동하므로 지원되지 않는 경로에서 ontap 우선순위를 사용하도록 구성된 경우 multipathd 가 충돌했습니다. 이 오류는 우선 순위의 오류 로깅 코드의 버그로 인해 발생하여 오류 메시지 버퍼를 오버플로했습니다. 이번 업데이트를 통해 ontap 우선순위에서 발생한 오류로 인해 오류 로깅 코드가 수정되었으며 multipathd 가 더 이상 충돌하지 않습니다.
Jira:RHEL-58920[1]
enable_foreign 이 기본적으로 다중 경로 NVMe 장치를 모니터링하도록 설정된 경우 네이티브 NVMe 다중 경로 지정으로 더 이상 메모리 누수가 발생하지 않음
이번 업데이트 이전에는 enable_foreign 구성 매개변수가 기본적으로 다중 경로 NVMe 장치를 모니터링하도록 설정된 경우 네이티브 NVMe 멀티패스를 활성화하면 메모리 누수를 발생시켰습니다. 이번 업데이트를 통해 메모리 누수가 다중 경로 모니터링 코드에서 수정되었습니다. 결과적으로 multipathd 는 이제 메모리 사용량을 늘리지 않고 기본적으로 다중 경로 NVMe 장치를 모니터링할 수 있습니다.
Jira:RHEL-73413[1]
이제 RHEL 설치 프로그램에서 iSCSI 장치를 aarch64에서 부팅 장치로 검색하고 사용합니다.
이전 버전에서는 aarch64 에서 실행되는 RHEL 설치 프로그램에 iscsi_ibft 커널 모듈이 없으면 펌웨어에 정의된 iSCSI 장치를 자동으로 검색할 수 없었습니다. 결과적으로 이러한 장치는 수동 추가 GUI에서 설치 프로그램에서 부팅 장치로 자동 표시되거나 선택되지 않았습니다.
이 문제는 RHEL의 최신 aarch64 빌드에 iscsi_ibft 커널 모듈을 포함하여 해결되었습니다. 결과적으로 iSCSI 장치가 자동으로 감지되고 설치 중에 부팅 옵션으로 사용할 수 있습니다.
Jira:RHEL-56135[1]
Anaconda에서 수행하는 ostree 기반 새 설치의 LUKS2 루트에서 기본적으로 fstrim 활성화
이전 버전에서는 / (root) 마운트 지점에서 LUKS2 암호화가 활성화된 ostreesetup 또는 ostreecontainer Kickstart 명령을 사용하여 이미지 모드와 같은 ostree 기반 시스템을 설치하면 fstrim 이 활성화되지 않은 시스템이 발생했습니다. 이로 인해 응답하지 않는 시스템 또는 손상된 파일 선택기 대화 상자와 같은 문제가 발생할 수 있습니다. 이번 수정을 통해 이제 새로 설치된 시스템의 LUKS2 메타데이터에서 fstrim (디스 카드)이 기본적으로 활성화됩니다.
기존 설치에서 이 문제를 해결하려면 다음 명령을 실행합니다. …. cryptsetup --allow-discards --persistent refresh <luks device> …. <LUKS device >는 루트 LUKS2 장치의 경로입니다.
TCP 컨트롤러보다 NVMe가 있는 시스템이 데이터 전송 실패로 인해 더 이상 충돌하지 않음
이번 업데이트 이전에는 최적 IO 크기가 PAGE_SIZE보다 크고 MD 장치가 비트맵을 사용하는 TCP 스토리지 컨트롤러를 사용하는 64비트 ARM 아키텍처 시스템에서 다음 오류 메시지와 함께 시스템이 충돌할 수 있었습니다.
usercopy: Kernel memory exposure attempt detected from SLUB object 'kmalloc-512' (offset 440, size 24576)!
이번 업데이트를 통해 커널은 최종 IO 크기가 비트맵 길이를 초과하지 않는지 확인합니다. 결과적으로 시스템이 더 이상 충돌하지 않습니다.
Jira:RHEL-46615[1]
/etc/fstab에서 NVMe-FC 장치를 마운트 지점으로 추가할 때 시스템이 올바르게 부팅됨
이전 버전에서는 nvme-cli nvmf-autoconnect systemd 서비스의 알려진 문제로 인해 /etc/fstab 파일의 마운트 지점으로 NVMe-FC(Non-volatile Memory Express over Fibre Channel) 장치를 추가하는 동안 시스템을 부팅하지 못했습니다. 그 결과 시스템이 긴급 모드로 전환되었습니다. 이번 업데이트를 통해 NVMe-FC 장치를 마운트할 때 시스템이 문제없이 부팅됩니다.
Jira:RHEL-8171[1]
5.7. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
만료된 규칙이 있는 리소스 제약 조건이 더 이상 표시되지 않음
이번 업데이트 이전에는 pcs constraint location config resources 명령에서 출력에 만료된 규칙과 함께 리소스 제약 조건을 표시했습니다. 이번 업데이트를 통해 --all 옵션을 지정하지 않으면 명령이 만료된 규칙으로 더 이상 표시되지 않습니다.
Jira:RHEL-46293[1]
이제 하나의 인스턴스만 사용하여 실행 중인 복제된 리소스의 상태가 올바르게 표시됩니다.
이번 업데이트 이전에는 실행 중인 인스턴스가 하나뿐인 클러스터 리소스 복제 인스턴스의 상태를 쿼리하면 pcs status query 명령에서 오류 메시지를 표시했습니다. 이번 업데이트를 통해 명령에서 리소스 상태를 올바르게 보고합니다.
중단된 Pacemaker 원격 연결 복구 성공
이번 업데이트 이전에는 초기 연결의 TLS 핸드셰이크 부분을 호스팅하는 Pacemaker 원격 노드와 클러스터 노드 간에 네트워크 통신이 중단되었을 때 연결이 차단되어 다른 클러스터 노드에서 복구할 수 없었습니다. 이번 업데이트를 통해 TLS 핸드셰이크는 비동기식으로 원격 연결이 다른 곳에서 성공적으로 복구됩니다.
재해 복구 사이트의 클러스터 상태가 올바르게 표시됩니다.
이번 업데이트 이전에는 재해 복구 사이트를 구성하고 pcs dr status 명령을 실행하여 로컬 및 원격 클러스터 사이트의 상태를 표시하면 명령에서 클러스터 상태 대신 오류를 표시했습니다. 이번 업데이트를 통해 이 명령을 실행할 때 로컬 및 원격 사이트의 클러스터 상태가 올바르게 표시됩니다.
클러스터 경고 즉시 적용
이번 업데이트 이전에는 Pacemaker 클러스터에서 경고를 구성하면 클러스터를 재시작하지 않고 경고가 즉시 적용되지 않았습니다. 이번 업데이트를 통해 클러스터는 클러스터 경고에 대한 업데이트를 즉시 감지합니다.
5.8. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
glibc getenv 함수는 제한된 형태의 스레드 안전성을 제공합니다.
glibc getenv 함수는 스레드로부터 안전하지 않습니다. 이전 버전에서는 애플리케이션이 여전히 함수 getenv,setenv,unsetenv,putenv, clearenv 를 동시에 호출하면 애플리케이션이 예기치 않게 종료되거나 getenv 가 잘못된 값을 반환할 수 있었습니다. 이 버그 수정을 통해 getenv 함수는 제한된 형식의 스레드 안전성을 제공합니다. 결과적으로 함수를 동시에 호출하면 애플리케이션이 더 이상 충돌하지 않습니다. 또한 getenv 는 setenv 를 사용하거나 프로그램을 시작할 때 존재했던 환경 값만 반환하고, 정렬되지 않은 unsetenv 호출이 있는 경우에만 설정된 환경 변수를 설정되지 않은 것으로 보고합니다.
이 수정은 environ 배열을 직접 수정하는 경우에는 적용되지 않습니다.
이제 pcp 패키지에서 /var/lib/pcp/config/pmie/config.default 파일에 대한 올바른 소유자와 그룹을 설정합니다.
이전 버전에서는 pcp 패키지를 처음 설치한 경우 패키지 설치 프로세스에서 /var/lib/pcp/config/pmie/config.default 파일의 소유권을 root:root 로 잘못 설정했습니다. 결과적으로 이 서비스에서 실행하는 유틸리티에 이 파일에 대한 pmie confpcp:pcp 소유권이 필요하므로 pmie 서비스를 시작하지 못했습니다. 서비스가 시작되지 않으면 /var/log/pcp/pmie/pmie_check.log 파일에 다음 오류가 기록되었습니다.
Warning: no write access to pmieconf file "/var/lib/pcp/config/pmie/config.default", skip reconfiguration
이번 업데이트를 통해 pcp 패키지는 첫 번째 설치 중에 /var/lib/pcp/config/pmie/config.default 파일에 대한 올바른 소유권을 설정하고 기존 설치에서 수정합니다. 결과적으로 pmie 서비스가 올바르게 시작됩니다.
PCP-xsos 는 시스템에 대한 빠른 요약을 제공합니다.
PCP(Performance Co- Cryostat) 툴킷의 구성 가능한 많은 구성 요소는 시스템 성능을 이해하기 위해 여러 가지 툴을 사용하는 경우가 많습니다. 이러한 툴의 대부분은 압축된 대규모 시계열 데이터 볼륨을 사용할 때 추가 처리 시간이 필요합니다. 이번 개선된 기능에는 pcp-xsos 유틸리티가 PCP에 추가되었습니다. 이 유틸리티는 PCP 아카이브에서 개별 시점의 빠르고 높은 수준의 분석을 수행할 수 있습니다. 결과적으로 pcp-xsos 를 사용하면 높은 수준의 성능 문제에 대한 통찰력을 얻고 대상 성능 분석 작업을 추가로 확인할 수 있습니다.
Jira:RHEL-30590[1]
iconv 인플레이스 변환으로 인해 더 이상 손상된 출력이 발생하지 않음
iconv 유틸리티는 변환된 출력을 동일한 파일에 작성할 수 있습니다. 이전에는 인플레이스 변환을 수행하고 소스 파일이 특정 크기를 초과하면 iconv 가 처리가 완료되기 전에 파일을 덮어씁니다. 그 결과 파일이 손상되었습니다. 이번 업데이트를 통해 소스 및 출력 파일이 동일한 경우 유틸리티는 임시 파일을 생성하고 변환이 완료된 후 소스 파일을 덮어씁니다. 결과적으로 인플레이스 변환으로 인해 더 이상 손상된 파일이 발생하지 않습니다.
glibc stub 확인자 및 getaddrinfo() API 호출의 개선 사항
이전 버전에서는 glibc stub resolver 및 getaddrinfo() API 호출으로 인해 다음과 같은 경우 예상 지연보다 오래 걸릴 수 있었습니다.
- 서버에 액세스할 수 없습니다.
- 서버가 쿼리를 거부했습니다.
- 쿼리가 있는 네트워크 패킷이 손실되었습니다.
이번 업데이트를 통해 실패 사례의 지연이 줄어들고 새 해결 프로그램 옵션인 RES_STRICTERR 이 추가되었습니다. 이 옵션을 사용하면 getaddrinfo() API 호출에서 더 많은 DNS 오류를 보고합니다. 또한 구성 파일에서 옵션을 음수 접두사와 함께 사용할 수 있습니다.
Jira:RHEL-50662[1]
glibc 종료 함수가 더 이상 동시 호출에 충돌하지 않음
이전 버전에서는 exit 함수에 대한 동시 호출과 동시 < stdio.h > 스트림 작업을 사용하여 이 함수에 대한 호출이 동기화되지 않았습니다. 결과적으로 애플리케이션이 예기치 않게 종료되고 다중 스레드 애플리케이션에서 동시 종료 함수 호출이 발생하면 데이터 스트림이 손상될 수 있었습니다. 이번 업데이트를 통해 이제 exit 이 플러시할 때 < stdio.h > 스트림을 잠그고, exit 호출을 동시에 종료하고 quick_exit 은 하나의 호출을 선택하여 진행합니다. 결과적으로 이 시나리오에서는 애플리케이션이 더 이상 충돌하지 않습니다.
수정으로 인해 getchar 함수와 같이 < stdio.h > 스트림에서 차단 읽기 작업을 수행하거나 flockfile 함수를 사용하는 잠긴 스트림이 있는 애플리케이션은 읽기 작업이 반환되거나 잠금이 해제될 때까지 종료할 수 없습니다. 이러한 차단은 POSIX 표준에 필요합니다.
Jira:RHEL-65358[1]
waiting 스레드를 제거하기 위해 glibc 에서 POSIX 스레드의 구현이 향상되었습니다.
이전에는 POSIX 스레드 조건 변수 구현의 결함으로 인해 pthread_signal() API 호출이 대기 중인 스레드가 발생하지 않을 수 있었습니다. 결과적으로 스레드는 다음 신호 또는 브로드캐스트를 무기한 대기할 수 있었습니다. 이 버그 수정을 통해 POSIX 스레드 조건 변수의 구현에는 이제 누락된 신호 조건을 방지하고 대기 중인 스레드가 올바르게 워진 것을 보장하는 시퀀스 관련 알고리즘이 포함됩니다.
Boost.Asio 는 이동된 TCP 소켓을 재사용할 때 더 이상 예외를 표시하지 않음
이전에는 애플리케이션이 Boost.Asio 라이브러리를 사용하여 이동된 TCP 소켓을 재사용하면 애플리케이션이 bad_executor 예외로 실패했습니다. 이번 업데이트에서는 문제가 해결되어 설명된 시나리오에서 Boost.Asio 라이브러리가 더 이상 실패하지 않습니다.
Jira:RHEL-67973[1]
5.9. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
IdM 배포를 마이그레이션해도 더 이상 중복 HBAC 규칙이 발생하지 않음
이전 버전에서는 ipa-migrate 유틸리티를 사용하여 하나의 IdM(Identity Management) 배포에서 다른 배포로 마이그레이션하면 대상 서버에서 HBAC(Host-based Access Control) 규칙이 중복되는 경우가 있었습니다. 그 결과 해당 서버에서 "allow_all" 및 "allow_systemd-user" HBAC 규칙이 두 번 표시되었습니다.
문제가 해결되어 IdM 배포를 마이그레이션해도 더 이상 중복 HBAC 규칙이 발생하지 않습니다.
만료된 토큰을 사용하여 2 단계 인증을 우회하는 것은 더 이상 불가능합니다.
이전에는 특정 최종 평가 기간으로 OTP 토큰을 생성하여 이중 인증을 우회할 수 있었습니다.
2 단계 인증이 적용되는 경우 OTP 토큰이 없는 사용자는 암호를 사용하여 한 번에 로그인하고 OTP 토큰을 구성할 수 있습니다. 결과적으로 인증을 위해 암호와 OTP 토큰을 모두 사용해야 합니다. 그러나 사용자가 만료된 최종 평가 날짜를 사용하여 OTP 토큰을 생성한 경우 IdM은 2 단계 인증을 효과적으로 우회하여 암호 전용 인증으로 잘못 대체되었습니다. 이는 IdM이 존재하지 않는 OTP 토큰과 만료된 OTP 토큰을 구분하지 않기 때문입니다.
이번 업데이트를 통해 IdM은 이제 이러한 시나리오를 올바르게 구별합니다. 결과적으로 2 단계 인증이 올바르게 적용되어 이러한 우회가 방지됩니다.
하위 접미사로 인스턴스를 시작하면 잘못된 오류가 더 이상 기록되지 않습니다.
이번 업데이트 이전에는 하위 접미사로 인스턴스를 시작할 때 오류 로그에 다음과 같은 잘못된 메시지가 표시될 수 있었습니다.
[time_stamp] - ERR - id2entry - Could not open id2entry err 0
[time_stamp] - ERR - dn2entry_ext - The dn "dc=example,dc=com" was in the entryrdn index, but it did not exist in id2entry of instance userRoot.
메시지의 근본 원인은 백엔드 초기화 중에 하위 트리에 스마트 참조가 포함되어 있는지 확인하기 위해 백엔드에서 하위 트리 검색이 수행되었기 때문입니다. 또한 이 문제는 서버가 시작된 후 처음 10분 동안 검색 작업에 약간의 성능에 영향을 미쳤습니다.
이번 업데이트를 통해 잘못된 메시지가 더 이상 기록되지 않으며 서버가 시작될 때 성능에 영향을 미치지 않습니다.
Jira:RHEL-71218[1]
LDAPSearch 는 이제 NETWORK_TIMEOUT 설정을 예상대로 유지합니다.
이전에는 ldapsearch 명령에서 서버에 연결할 수 없는 경우 시간 초과를 무시했으며 결과적으로 시간 초과 대신 검색이 무기한 중단되었습니다. 이번 업데이트를 통해 연결 재시도 및 소켓 옵션을 조정하여 TLS 처리의 논리 오류가 수정되었습니다.
결과적으로 ldapsearch 명령은 더 이상 NETWORK_TIMEOUT 설정을 무시하고 시간 초과에 도달하면 다음 오류를 반환합니다.
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1).
Jira:RHEL-78297[1]
호출된 결과가 있는 경쟁 조건 검색에서 더 이상 T3 오류 코드와의 연결을 종료하지 않음
이전에는 연결의 페이지링된 결과 데이터에 시간 초과 이벤트를 확인할 때 Directory Server에서 적절한 스레드 보호를 사용하지 않았습니다. 그 결과 페이지된 결과 시간 초과 값이 예기치 않게 변경되어 새 작업이 도착했을 때 잘못된 시간 초과가 트리거되었습니다. 이로 인해 시간 초과 오류가 발생하여 다음 T3 오류 코드로 연결이 닫혔습니다.
페이지가 지정된 결과 검색에 대한 지정된 시간 제한이 초과되었기 때문에 서버가 연결을 닫았습니다.
이번 업데이트를 통해 적절한 스레드 보호가 사용되고 페이징된 결과 검색이 더 이상 T3 오류 코드로 연결을 종료하지 않습니다.
Jira:RHEL-76019[1]
VLV 인덱스를 확장 일치 규칙으로 인덱싱하여 VLV 인덱스를 다시 인덱싱할 때 Directory Server가 더 이상 실패하지 않음
이번 업데이트 이전에는 정렬 특성이 확장된 일치 규칙으로 인덱싱된 VLV(가상 목록 뷰) 인덱스를 다시 인덱싱하는 동안 경쟁 조건이 트리거되었습니다. 결과적으로 메모리 누수와 Directory Server에 실패했습니다. 이번 업데이트를 통해 Directory Server는 VLV 인덱스 키 생성을 직렬화하고 더 이상 실패하지 않습니다.
리소스를 확보하려고 할 때 OpenLDAP 라이브러리가 더 이상 실패하지 않음
이번 업데이트 이전에는 애플리케이션이 직접 또는 atexit() 함수를 통해 OPENSSL_cleanup() 함수를 호출하여 애플리케이션이 이러한 리소스를 이미 정리한 경우 OpenLDAP 라이브러리에서 SSL_CTX_free() 함수를 사용하여 메모리를 해제하려고 했습니다. 결과적으로 잘못된 SSL_CTX_free() 호출이 이미 정리된 SSL 컨텍스트 리소스를 해제하려고 할 때 사용자에게 실패 또는 정의되지 않은 동작이 발생했습니다.
이번 업데이트를 통해 OpenLDAP의 종료자에서 SSL 컨텍스트 정리를 건너뛰기 위해 안전한 정리 기능이 추가되었습니다. 결과적으로 SSL 컨텍스트가 명시적으로 해제되지 않은 경우 유출되어 안정적인 애플리케이션 종료가 보장됩니다.
Directory Server에서 더 이상 단일 스레드를 오버로드하지 않음
이번 업데이트 이전에는 Directory Server가 여러 수신 스레드를 지원하더라도 처음 들어오는 연결이 동일한 리스너 스레드 오버로드에 할당되었습니다. 그 결과 일부 요청이 높은 W time 및 성능이 저하되었습니다. 이번 업데이트를 통해 Directory Server는 모든 수신 대기 중인 스레드에 연결 로드를 배포합니다.
LMDB를 사용할 때 VLV 인덱스 캐시가 VLV 인덱스와 예상대로 일치함
이번 업데이트 이전에는 VLV(가상 목록 뷰) 인덱스 캐시가 Lightning Memory-Mapped Database(LMDB)가 있는 인스턴스의 VLV 인덱스 자체와 일치하지 않아 VLV 인덱스가 유효하지 않은 값을 반환했습니다. 이번 업데이트를 통해 VLV 인덱스 캐시가 VLV 인덱스와 일치하고 올바른 값이 반환됩니다.
Jira:RHEL-64438[1]
온라인 백업이 더 이상 실패하지 않음
이번 업데이트 이전에는 잘못된 잠금 주문으로 인해 온라인 백업 작업이 순차적으로 중단될 수 있었습니다. 이번 업데이트를 통해 온라인 백업이 예상대로 작동하고 더 이상 실패하지 않습니다.
Jira:RHEL-67005[1]
cleanAllRUV 가 더 이상 자체를 차단하지 않음
이번 업데이트 이전에는 복제 토폴로지에서 복제본 삭제 후 cleanAllRUV 작업을 실행할 때 동일한 작업이 이전 복제본 ID(rid)의 복제 변경 로그를 제거하는 동안 복제 구성 항목을 업데이트하려고 했습니다. 이로 인해 서버가 응답하지 않았습니다.
이번 업데이트를 통해 cleanAllRUV 는 변경 로그 삭제가 완료된 후에만 복제 구성을 정리합니다.
RDN 항목에 접미사 DN과 동일한 값이 있는 경우 다시 인덱싱되지 않음
이번 업데이트 이전에는 항목의 상대 고유 이름(RDN)에 디렉터리의 접미사 고유 이름(DN)과 동일한 값이 있는 경우 항목 인덱스가 손상되었습니다. 결과적으로 Directory Server는 느린 검색 요청을 수행하고 잘못된 결과를 가져오고 오류 로그에 경보 메시지를 쓸 수 있었습니다.
이번 업데이트를 통해 다시 인덱싱이 예상대로 작동합니다.
Jira:RHEL-74158[1]
계정 정책 플러그인에서 복제 토폴로지 업데이트에 적절한 플래그를 사용합니다.
이번 업데이트 이전에는 계정 정책 플러그인에서 업데이트에 적절한 플래그를 사용하지 않았습니다. 결과적으로 복제 토폴로지에서 계정 정책 플러그인이 로그인 기록을 업데이트했지만 이 업데이트에서는 다음 오류 메시지를 로깅하는 소비자 서버에서 실패했습니다.
{{ERR - acct_update_login_history - Modify error 10 on entry
}}
이번 업데이트를 통해 내부 업데이트가 성공하고 오류가 기록되지 않습니다.
Jira:RHEL-74168[1]
LMDB를 사용하는 공급자에서는 오프라인 가져오기가 더 이상 nsuniqueid의 중복을 생성하지 않음
이번 업데이트 이전에는 Lightning Memory-Mapped Database(LMDB)가 고유해야 하는 nsuniqueid 운영 특성의 중복이 생성된 공급자의 기본 항목(복제 데이터 없음)을 오프라인으로 가져옵니다. 이로 인해 복제에 문제가 발생했습니다. 이번 업데이트를 통해 오프라인 가져오기에서 더 이상 공급자에게 중복이 생성되지 않습니다.
Jira:RHEL-78344[1]
TLS 1.3을 사용하여 FIPS 모드에서 실행되는 LDAP 서버에 연결할 수 있습니다.
이번 업데이트 이전에는 FIPS 모드에서 LDAP 서버에 연결할 때 TLS 1.3을 명시적으로 설정하려고 하면 사용된 TLS 버전은 여전히 1.2로 유지되었습니다. 결과적으로 TLS 1.3을 사용하여 LDAP 서버에 연결을 시도하지 못했습니다. 이번 업데이트를 통해 FIPS 모드에서 TLS 버전의 상한이 1.3으로 변경되었으며 TLS 1.3을 사용하여 LDAP 서버에 연결하려고 하면 더 이상 실패하지 않습니다.
이전 시도에 실패한 후 Directory Server 백업이 더 이상 실패하지 않음
이번 업데이트 이전에는 초기 백업 시도가 실패한 경우 백엔드가 이전 백업을 완료하려고 때문에 다음 Directory Server 백업에 실패했습니다. 결과적으로 인스턴스를 다시 시작해야 했습니다. 이번 업데이트를 통해 이전 시도에 실패한 후 Directory Server 백업이 더 이상 실패하지 않고 인스턴스 재시작이 더 이상 필요하지 않습니다.
인증서 기반 인증을 사용할 때 공급업체 간 복제에 실패한 경우 이제 더 설명이 포함된 오류 메시지가 표시됩니다.
이번 업데이트 이전에는 필수 CA 인증서 파일이 누락되고 공급 장치 간 복제 중에 TLS 연결 설정이 실패한 경우 문제를 식별하는 데 오류 메시지가 명확하지 않았습니다. 이번 업데이트를 통해 TLS 설정 오류가 발생하면 Directory Server에서 더 자세한 오류 정보를 기록합니다. 이제 No such file or directory for a missing certificate와 같은 메시지가 포함되어 문제를 보다 쉽게 해결할 수 있습니다.
Jira:RHEL-65662[1]
dsconf config replace 에서 multivalued 속성을 예상대로 처리할 수 있습니다.
이번 업데이트 이전에는 dsconf config replace 명령으로 nsslapd-haproxy-trusted-ip 와 같은 속성 값만 설정할 수 있었습니다. 이번 릴리스에서는 다음 명령을 사용하여 여러 값을 설정할 수 있습니다.
# dsconf <instace_name> config replace nsslapd-haproxy-trusted-ip=<ip_address_1> nsslapd-haproxy-trusted-ip=<ip_address_2> nsslapd-haproxy-trusted-ip=<ip_address_3>
이제 OR(|) 및 NOT(!) 연산자를 사용하여 복합 필터를 사용할 때 Directory Server에서 올바른 항목 집합을 반환합니다.
이번 업데이트 이전에는 LDAP가 OR(|) 및 NOT(!) 연산자를 사용하여 검색할 때 디렉터리 서버에서 올바른 항목 세트를 반환하지 않았습니다. 이유는 Directory Server가 액세스 권한 및 항목 일치를 잘못 평가하여 한 단계에서 이러한 단계를 수행했기 때문입니다. 이번 업데이트를 통해 Directory Server는 두 단계로 구분된 액세스 권한 평가 및 항목 및 OR(|)를 사용하여 복합 필터를 사용하여 일치하는 액세스 권한 평가 및 항목을 수행하며 NOT(!)연산자는 올바른 항목 세트를 반환합니다.
Jira:RHEL-65776[1]
공급자의 복제 계약의 소비자 상태가 Directory Server 재시작 후 올바르게 표시됩니다.
이번 업데이트 이전에는 복제 토폴로지 공급업체에서 디렉터리 서버를 다시 시작하는 동안 복제 계약의 소비자의 상태가 재설정되었습니다. 결과적으로 표시된 소비자 초기화 시간과 복제 상태가 올바르지 않았습니다.
이번 업데이트를 통해 복제 계약 항목이 소비자의 올바른 상태와 초기화된 시점을 표시합니다.
5.10. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
새 sshd_allow_restart 변수를 사용하면 필요한 경우 sshd 서비스를 다시 시작할 수 있습니다.
이번 업데이트 이전에는 필요한 경우 sshd RHEL 시스템 역할이 관리 노드에서 sshd 서비스를 다시 시작하지 않았습니다. 그 결과 '/etc/sysconfig/' 디렉터리 및 환경 파일의 구성 파일과 관련된 일부 변경 사항이 적용되지 않았습니다. 문제를 해결하기 위해 필요한 경우 sshd_allow_restart (boolean, 기본값은 true) 변수를 도입하여 관리 노드에서 sshd 서비스를 다시 시작합니다. 결과적으로 sshd RHEL 시스템 역할은 이제 모든 변경 사항을 올바르게 적용하고 sshd 서비스에서 해당 변경 사항을 실제로 사용하는지 확인합니다.
run_as_user 변수를 사용할 때 podman RHEL 시스템 역할이 더 이상 시크릿을 처리하지 못했습니다
이번 업데이트 이전에는 podman RHEL 시스템 역할이 사용자 정보가 누락되어 run_as_user 변수를 사용하여 특정 사용자에게 지정된 시크릿을 처리하지 못했습니다. 이로 인해 run_as_user 세트가 있는 시크릿을 처리하려고 할 때 오류가 발생했습니다. 문제가 해결되었으며 podman RHEL 시스템 역할은 run_as_user 변수를 사용하여 특정 사용자에게 지정된 시크릿을 올바르게 처리합니다.
방화벽 RHEL 시스템 역할은 변경되었습니다. 변경 사항이 적용되면 True
플레이북 처리 중에 방화벽 RHEL 시스템 역할의 모듈은 플레이북의 인터페이스 변수와 관리 노드에서 기존 네트워킹 firewall _lib.py인터페이스를 사용할 때 변경된 메시지를 False 로 교체했습니다. 결과적으로 방화벽 은 변경된 경우에도 changed: False 메시지를 보고했으며 forward_port 변수의 콘텐츠가 영구적으로 저장되지 않았습니다. 이번 업데이트를 통해 방화벽 RHEL 시스템 역할은 변경된 값이 False 로 재설정되지 않도록 합니다. 결과적으로 변경 사항이 있는 경우 역할이 changed: True 를 보고하고 forward_port 콘텐츠가 영구적으로 저장됩니다.
인증서 RHEL 시스템 역할에서 개인 키가 누락된 경우 오류를 올바르게 보고합니다.
인증서의 개인 키가 제거되면 관리 노드의 certmonger 유틸리티에 무한 루프가 입력되었습니다. 결과적으로 개인 키가 삭제된 인증서 를 다시 발행할 때 제어 노드의 인증서 RHEL 시스템 역할이 응답하지 않게 되었습니다. 이번 업데이트를 통해 인증서 RHEL 시스템 역할은 처리를 중지하고 해결 방법에 대한 오류 메시지를 제공합니다. 결과적으로 설명된 시나리오에서 인증서가 더 이상 응답하지 않습니다.
Jira:RHEL-13333[1]
postgresql RHEL 시스템 역할이 더 이상 TLS 인증서 및 개인 키로 경로를 설정하지 못했습니다.
postgresql RHEL 시스템 역할의 postgresql_cert_name 변수는 관리 노드에 접미사 없이 TLS 인증서 및 개인 키의 기본 경로를 정의합니다. 이번 업데이트 이전에는 역할이 인증서 및 개인 키에 대한 내부 변수를 정의하지 않았습니다. 결과적으로 postgresql_cert_name 을 설정하면 다음 오류 메시지와 함께 Ansible 작업이 실패했습니다.
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
이번 업데이트를 통해 역할은 이러한 내부 변수를 올바르게 정의하고, 작업은 PostgreSQL 구성 파일에서 인증서 및 개인 키의 경로를 설정합니다.
네트워크 RHEL 시스템 역할은 영구적인 MAC 주소 일치 우선 순위
다음 조건이 모두 충족되는 경우:
- 상위 및 VLAN(가상 로컬 영역 네트워크) 연결을 구성하기 위해 인터페이스 이름과 MAC( Media Access Control) 주소를 모두 지정하는 네트워크 연결입니다.
- 실제 인터페이스에는 동일한 영구 및 현재 MAC 주소가 있습니다.
- 네트워킹 구성이 여러 번 적용되었습니다.
네트워크 RHEL 시스템 역할은 사용자가 지정한 MAC 주소를 sysfs 가상 파일 시스템의 영구 MAC 또는 현재 MAC 주소와 비교했습니다. 그런 다음 이 역할은 인터페이스 이름이 사용자가 지정한 것과 다른 경우에도 현재 MAC과 일치하는 항목을 유효로 처리했습니다. 그 결과 "그런 인터페이스가 존재하지 않음" 오류가 발생했습니다. 이번 업데이트를 통해 link_info_find() 메서드는 유효한 경우 영구 MAC 주소로 링크의 우선 순위를 지정합니다. 영구 MAC을 사용할 수 없는 경우(없거나 "00:00:0:00:00") 방법은 현재 MAC 주소와 일치하는 것으로 대체됩니다. 결과적으로 이러한 변경은 영구적인 주소가 없는 인터페이스에 대한 안정적인 대체 메커니즘을 유지하면서 영구 주소가 일치하도록 하여 MAC 주소 일치의 견고성을 향상시킵니다.
ansible-doc 명령은 redhat.rhel_system_roles 컬렉션에 대한 문서를 다시 제공합니다.
이번 업데이트 이전에는 vpn RHEL 시스템 역할에 내부 Ansible 필터 vpn_ipaddr 에 대한 문서가 포함되어 있지 않았습니다. 결과적으로 ansible-doc 명령을 사용하여 redhat.rhel_system_roles 컬렉션의 문서를 나열하면 오류가 발생했습니다. 이번 업데이트를 통해 vpn RHEL 시스템 역할에 vpn_ipaddr 필터의 올바른 형식으로 올바른 문서가 포함되어 있습니다. 결과적으로 ansible-doc 은 오류를 트리거하지 않고 올바른 문서를 제공합니다.
스토리지 RHEL 시스템 역할은 논리 볼륨의 크기를 올바르게 조정합니다.
스토리지 RHEL 시스템 역할에 grow_to_fill 기능을 사용할 때 물리 볼륨의 크기를 최대 크기로 조정하여 기본 가상 디스크의 크기를 조정한 후 LVM 물리 볼륨의 크기를 자동으로 조정하지 않았습니다. 그 결과 기존의 크기를 조정하거나 추가 논리 볼륨을 생성할 때 일부 스토리지 사용 가능한 공간을 사용할 수 없었습니다. 스토리지 RHEL 시스템 역할이 실패했습니다. 이번 업데이트에서는 소스 코드의 문제를 수정하여 grow_to_fill 을 사용할 때 역할이 항상 물리 볼륨의 크기를 최대 크기로 조정하도록 합니다.
Jira:RHEL-73244[1]
스토리지 RHEL 시스템 역할은 VDO를 사용하여 RHEL 관리 노드에서 예상대로 실행됩니다.
이번 업데이트 이전에는 VPC(Virtual Data Optimizer)를 사용하여 RHEL 관리 노드에 kmod-kvdo 패키지가 필요했습니다. 그러나 kmod-kvdo 를 설치하지 못했기 때문에 스토리지 RHEL 시스템 역할도 실패했습니다. 이 문제를 수정하면 kmod-kvdo 가 RHEL을 사용하는 관리형 노드에 필수 패키지가 아닙니다. 결과적으로 RHEL이 있는 관리형 노드에서 VDO를 사용하면 스토리지 가 더 이상 실패하지 않습니다.
Jira:RHEL-82160[1]
5.11. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
고성능 VM에서 상태를 올바르게 보고
이전 버전에서는 1TB 메모리를 사용한 VM(가상 머신)을 실시간 마이그레이션하여 libvirt 에서 VM 상태를 잘못 보고했습니다. 이 문제는 해결되었으며 메모리 양이 많은 실시간 마이그레이션 VM의 상태가 이제 libvirt 에 의해 정확하게 보고됩니다.
Jira:RHEL-28819[1]
VM의 네트워크 부팅이 RNG 장치 없이 올바르게 작동합니다.
이전에는 VM(가상 머신)에 RNG 장치가 구성되어 있지 않고 해당 CPU 모델이 RDRAND 기능을 지원하지 않는 경우 네트워크에서 VM을 부팅할 수 없었습니다. 이번 업데이트를 통해 문제가 해결되었으며 RDRAND를 지원하지 않는 VM은 RNG 장치를 구성하지 않고도 네트워크에서 부팅할 수 있습니다.
그러나 네트워크에서 부팅할 때 보안을 높이기 위해 RNG 장치를 추가하는 것이 RDRAND를 지원하지 않는 CPU 모델을 사용하는 VM에 권장됩니다.
Jira:RHEL-58631, Jira:RHEL-65725
vGPU 실시간 마이그레이션은 더 이상 과도한 양의 더티 페이지를 보고하지 않음
이전에는 연결된 NVIDIA vGPU를 사용하여 VM(가상 머신) 실시간 마이그레이션을 수행할 때 마이그레이션 중에 과도한 양의 더티 페이지가 잘못 보고되었을 수 있었습니다. 이 문제로 인해 마이그레이션 중에 필요한 VM 다운타임이 증가할 수 있으며 마이그레이션에 실패할 수 있었습니다.
이번 업데이트를 통해 기본 문제가 수정되었으며 마이그레이션 중에 올바른 양의 더티 페이지가 보고되므로 경우에 따라 vGPU 실시간 마이그레이션 중에 필요한 VM 다운 타임을 줄일 수 있습니다.
Jira:RHEL-64307[1]
vGPU 드라이버 버전이 소스 및 대상 호스트에서 다른 경우 vGPU 실시간 마이그레이션이 더 이상 실패하지 않음
이전 버전에서는 소스 및 대상 호스트의 드라이버 버전이 다른 경우 연결된 NVIDIA vGPU가 있는 VM(가상 머신) 실시간 마이그레이션이 실패했습니다.
이번 업데이트를 통해 기본 코드가 수정되었으며 NVIDIA vGPUs를 사용하여 VM을 실시간 마이그레이션하여 드라이버 버전이 소스 및 대상 호스트에서 다른 경우에도 올바르게 작동합니다.
Jira:RHEL-33795[1]
가상 머신에서 더 이상 AMD SRSO 취약점을 잘못 보고하지 않음
이전에는 AMD 9 호스트와 4 CPU 아키텍처가 있는 RHEL 9 호스트에서 실행 중인 VM(가상 머신)에서 Speculative Return Stack Overflow(SRSO) 공격에 취약점이 잘못 보고되었습니다.
이 문제는 이 업데이트에서 해결된 missing cpuid 플래그로 인해 발생했습니다. VM에서 보고한 AMD SRSO 취약점에 대한 보고서는 이제 올바른 것으로 취급되어야 합니다.
Jira:RHEL-26152[1]
설치 프로그램에서 VM에 RHEL을 설치할 예상 시스템 디스크를 보여줍니다.
이전 버전에서는 virtio-scsi 장치를 사용하여 VM에 RHEL을 설치할 때 device-mapper-multipath 버그로 인해 이러한 장치가 설치 프로그램에 표시되지 않을 수 있었습니다. 결과적으로 설치 중에 일부 장치에 직렬이 설정되어 있지 않은 경우 multipath 명령이 직렬로 설정된 모든 장치를 요청했습니다. 이로 인해 설치 프로그램에서 VM에 RHEL을 설치할 예상 시스템 디스크를 찾을 수 없었습니다.
이번 업데이트를 통해 다중 경로는 WWID(World Wide Identifier)가 없는 직렬 장치를 올바르게 설정하고 무시합니다. 설치 시 다중 경로 의 장치만 다중 경로 장치를 바인딩하는 데 사용하고 설치 프로그램은 VM에 RHEL을 설치하는 데 필요한 시스템 디스크를 보여줍니다.
Jira:RHELPLAN-66975[1]
Windows 게스트는 AMD EPYC CPU를 사용하는 호스트에서 v2v 변환 후 보다 안정적으로 부팅됩니다.
virt-v2v 유틸리티를 사용하여 Windows 11 또는 Windows Server 2022를 게스트 OS로 사용하는 VM(가상 머신)을 변환한 후 이전에 VM을 부팅하지 못했습니다. 이는 AMD EPYC 시리즈 CPU를 사용하는 호스트에서 발생했습니다. 이제 기본 코드가 수정되었으며 설명된 상황에서 VM이 예상대로 부팅됩니다.
Jira:RHELPLAN-147926[1]
nodedev-dumpxml 은 특정 중재된 장치에 대해 속성을 올바르게 나열합니다.
이번 업데이트 이전에는 nodedev-dumpxml 유틸리티에서 nodedev-create 명령을 사용하여 생성된 중재된 장치에 대해 속성을 올바르게 나열하지 않았습니다. 이 문제가 수정되었으며 nodedev-dumpxml 에 영향을 받는 장치의 속성이 올바르게 표시됩니다.
Jira:RHELPLAN-139536[1]
이제 virtqemud 또는 libvirtd를 다시 시작한 후 virtiofs 장치를 연결할 수 있습니다.
이전 버전에서는 virtqemud 또는 libvirtd 서비스를 다시 시작하면 virtiofs 스토리지 장치가 호스트의 VM(가상 머신)에 연결되지 않았습니다. 이 버그가 수정되었으며 이제 설명된 시나리오에서 virtiofs 장치를 예상대로 연결할 수 있습니다.
Jira:RHELPLAN-119912[1]
IBM Z의 virtio-gpu 에서 Blob 리소스가 올바르게 작동함
이전에는 virtio-gpu 장치가 IBM Z 시스템의 Blob 메모리 리소스와 호환되지 않았습니다. 결과적으로 IBM Z 호스트에서 virtio-gpu 를 사용하여 Blob 리소스를 사용하도록 VM(가상 머신)을 구성한 경우 VM에 그래픽 출력이 없었습니다.
이번 업데이트를 통해 virtio 장치에는 선택적 Blob 속성이 있습니다. Blob 을 on 으로 설정하면 장치에서 Blob 리소스를 사용할 수 있습니다. 이렇게 하면 virtio-gpu 장치에서 설명된 문제를 방지할 수 있으며 게스트와 호스트 간의 변환 데이터 복사를 줄이거나 제거하여 디스플레이 경로를 가속화할 수도 있습니다. Blob 리소스 지원에는 QEMU 버전 6.1 이상이 필요합니다.
virtio-win 드라이버를 다시 설치하면 더 이상 게스트에서 DNS 구성이 재설정되지 않음
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 NIC(네트워크 인터페이스 컨트롤러)의 virtio-win 드라이버를 다시 설치하거나 업그레이드하면 게스트의 DNS 설정이 재설정되었습니다. 결과적으로 경우에 따라 Windows 게스트가 네트워크 연결이 끊어진 경우도 있습니다.
이번 업데이트를 통해 설명된 문제가 해결되었습니다. 결과적으로 최신 버전의 virtio-win 을 다시 설치하거나 업그레이드하면 문제가 더 이상 발생하지 않습니다. 그러나 이전 버전의 virtio-win 에서 업그레이드하면 문제가 해결되지 않으며 Windows 게스트에서는 DNS 재설정이 계속 발생할 수 있습니다.
Jira:RHEL-1860[1]
VNC 뷰어에서 ramfb의 실시간 마이그레이션 후 VM 디스플레이를 올바르게 초기화
이번 업데이트에서는 ramfb framebuffer 장치가 개선되어 VM(가상 머신)의 기본 디스플레이로 구성할 수 있습니다. 이전에는 ramfb 을 마이그레이션할 수 없어 실시간 마이그레이션 후 ramfb 를 사용하는 VM에 빈 화면이 표시되었습니다. 이제 ramfb 은 실시간 마이그레이션과 호환됩니다. 결과적으로 마이그레이션이 완료되면 VM 데스크탑이 표시됩니다.
5.12. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
기존 아카이브에 대해 정리된 sos 가 더 이상 실패하지 않음
이전에는 수 없었습니다. 결과적으로 기존 sosreport tarball에서 완전히 sos 코드의 회귀 문제로 인해 tarball의 루트 디렉토리를 잘못 감지하여 데이터를 정리하지 못하도록 기존 아카이브를 정리할실행되므로 tarball 내에서는 아무것도 정리하지 않습니다. 이번 업데이트에서는 재주문된 tarball 콘텐츠에 루트 디렉토리를 올바르게 감지하는 구현이 추가되었습니다. 결과적으로 clean은 기존 sosreport tarball에서 중요한 데이터를 올바르게 난독화합니다.
sos는 사용자의 .ssh 구성 수집을 중지합니다.
이전에는 sos 유틸리티에서 기본적으로 사용자 .ssh 구성을 수집했습니다. 그 결과, 이 동작으로 인해 사용자에 대한 손상된 시스템이 발생했습니다. 이번 업데이트를 통해 sos 유틸리티에서 더 이상 .ssh 구성을 수집하지 않습니다.
sos 는 이제 여러 위치에서 프록시 암호를 난독화합니다.
이전에는 sos 유틸리티에서 프록시 링크에서 암호를 난독 처리하지 않았습니다. 예를 들어 /etc/environment 파일의 HTTP_PROXY 및 HTTPS_PROXY 가 있습니다. 결과적으로 sos 유틸리티는 제출하기 전에 정리하지 않는 한 고객 프록시 암호로 sosreport를 수집할 수 있었습니다. 이로 인해 보안에 문제가 발생할 수 있습니다. 이러한 위치 중 일부는 암호를 난독화하도록 검색 및 수정되었습니다.
Red Hat은 난독 처리 기능을 개선하기 위해 sos 유틸리티를 지속적으로 개선하지만 민감한 정보는 완전히 제거하는 것은 보장되지 않습니다. 사용자는 Red Hat과 공유하기 전에 기밀 데이터를 검토하고 수동으로 정리해야 합니다.
Jira:RHEL-67712[1]
6장. 기술 프리뷰 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 9에서 사용 가능한 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.
6.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 설치에 대한 NVMe over TCP가 기술 프리뷰로 사용 가능
이 기술 프리뷰를 사용하면 이제 TCP 볼륨보다 NVMe를 사용하여 펌웨어를 구성한 후 RHEL을 설치할 수 있습니다. 설치 대상 화면에서 디스크를 추가하는 동안 NVMe Fabrics Devices 섹션에서 NVMe 네임스페이스를 선택할 수 있습니다.
Jira:RHEL-10216[1]
부팅 가능한 OSTree 네이티브 컨테이너를 기술 프리뷰로 설치 가능
ostreecontainer Kickstart 명령은 이제 Anaconda에서 기술 프리뷰로 사용할 수 있습니다. 이 명령을 사용하여 OCI 이미지에 캡슐화된 OSTree 커밋에서 운영 체제를 설치할 수 있습니다. Kickstart 설치를 수행할 때 ostreecontainer 와 함께 다음 명령을 사용할 수 있습니다.
- graphical, text 또는 cmdline
- ostreecontainer
- clearpart, zerombr
- autopart
- 부분
- logvol, volgroup
- 재부팅 및 종료
- lang
- ROOTPW
- sshkey
-
bootloader -
--append선택적 매개변수로만 사용할 수 있습니다. - user
user 명령 내에서 그룹을 지정하면 컨테이너 이미지에 이미 존재하는 그룹에만 사용자 계정을 할당할 수 있습니다. 여기에 나열되지 않은 Kickstart 명령은 ostreecontainer 명령과 함께 사용할 수 있지만 패키지 기반 설치에서는 예상대로 작동하지 않습니다.
그러나 다음 Kickstart 명령은 ostreecontainer 와 함께 지원되지 않습니다.
- %packages(컨테이너 이미지에서 필요한 패키지를 이미 사용할 수 있어야 함)
-
URL (설치를 위해
stage2이미지를 가져와야 하는 경우 (예: PXE 설치) 커널에서inst.stage2=를 사용하여 Kickstart 파일 내에stage2의 URL을 제공합니다. - liveimg
- vnc
- authconfig 및 authselect(이 대신 컨테이너 이미지에서 관련 구성 제공)
- module
- 리포지토리
- zipl
- zfcp
부분적인 Kickstart 파일을 사용하는 대화형 설치에서는 부팅 가능한 OSTree 네이티브 컨테이너를 설치할 수 없습니다.
참고: 마운트 지점을 사용자 지정할 때 /mnt 디렉터리에 마운트 지점을 정의하고 컨테이너 이미지의 /var/mnt 내에 마운트 지점 디렉터리가 있는지 확인해야 합니다.
Jira:RHEL-2250[1]
Anaconda에서 bootupd / bootupctl 을 통한 부트 로더 설치 및 구성의 기술 프리뷰로 사용 가능
ostreecontainer Kickstart 명령은 이제 Anaconda에서 기술 프리뷰로 사용할 수 있으므로 이를 사용하여 OCI 이미지에 캡슐화된 OSTree 커밋에서 운영 체제를 설치할 수 있습니다. Anaconda는 Kickstart의 명시적인 부트 로더 구성 없이 컨테이너 이미지에 포함된 bootupd/bootupctl 툴을 통해 부트 로더 설치 및 구성을 자동으로 준비합니다.
Jira:RHEL-17205[1]
RHEL에서 새로운 rhel9/bootc-image-builder 컨테이너 이미지를 사용할 수 있습니다.
RHEL의 이미지 모드에 대한 rhel9/bootc-image-builder 컨테이너 이미지에는 부팅 가능한 컨테이너 이미지 이미지(예: rhel-bootc)를 QCOW2, AMI, VMDK, ISO 등과 같은 다른 디스크 이미지 형식으로 변환하는 최소 버전의 이미지 빌더가 포함되어 있습니다.
Jira:RHELDOCS-17733[1]
6.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
RHEL에서 암호화된 DNS는 기술 프리뷰로 사용 가능
암호화된 DNS를 활성화하여 DoT(DNS-over-TLS)를 사용하는 DNS 통신을 보호할 수 있습니다. 암호화된 DNS(eDNS)는 비보안 프로토콜에 대한 대체 없이 모든 DNS 트래픽 엔드 투 엔드를 암호화하고ZTA(0개의 신뢰 아키텍처) 원칙에 맞게 정렬합니다.
eDNS를 사용하여 새 설치를 수행하려면 커널 명령줄을 사용하여 DoT 사용 DNS 서버를 지정합니다. 이렇게 하면 설치 프로세스, 부팅 시간 및 설치된 시스템에서 암호화된 DNS가 활성화됩니다. 사용자 정의 CA 인증서 번들이 필요한 경우 Kickstart 파일의 %certificate 섹션을 사용하여만 설치할 수 있습니다. 현재 사용자 정의 CA 번들은 Kickstart 설치를 통해서만 설치할 수 있습니다.
기존 시스템에서 eDNS의 로컬 DNS 확인자(unbound)를 관리하는 새 DNS 플러그인 dnsconfd 를 사용하도록 NetworkManager를 구성합니다. 초기 부팅 프로세스에 대해 eDNS를 구성하고 선택적으로 사용자 정의 CA 번들을 설치하는 커널 인수를 추가합니다.
또한 IdM(Identity Management) 배포는 DoT를 지원하는 통합 DNS 서버와 함께 암호화된 DNS를 사용할 수도 있습니다.
자세한 내용은 암호화된 DNS를 사용한 시스템 DNS 트래픽 보안을 참조하십시오.
Jira:RHELDOCS-20059[1], Jira:RHEL-67913
Gnu TLS에서 kTLS를 기술 프리뷰로 사용
업데이트된 gnutls 패키지는 커널 TLS(kTLS)를 사용하여 암호화된 채널에서 데이터 전송을 기술 프리뷰로 가속화할 수 있습니다. kTLS를 활성화하려면 modprobe 명령을 사용하여 tls.ko 커널 모듈을 추가하고 다음 콘텐츠를 사용하여 시스템 전체 암호화 정책에 대한 새 구성 파일 /etc/crypto-policies/local.d/gnutls-ktls.txt 를 생성합니다.
[global]
ktls = true
현재 버전은 TLS KeyUpdate 메시지를 통해 트래픽 키 업데이트를 지원하지 않으므로 AES-GCM 암호화suite의 보안에 영향을 미칩니다. 자세한 내용은 RFC 7841 - TLS 1.3 문서를 참조하십시오.
Jira:RHELPLAN-128129[1]
OpenSSL 클라이언트는 QUIC 프로토콜을 기술 프리뷰로 사용할 수 있습니다.
OpenSSL은 클라이언트 측의 QUIC 전송 계층 네트워크 프로토콜을 기술 프리뷰로 OpenSSL 버전 3.2.2에 리베이스와 함께 사용할 수 있습니다.
Jira:RHELDOCS-18935[1]
io_uring 인터페이스는 기술 프리뷰로 사용 가능
io_uring 은 새롭고 효과적인 비동기 I/O 인터페이스이며 이제 기술 프리뷰로 사용할 수 있습니다. 이 기능은 기본적으로 비활성화되어 있습니다. kernel.io_uring_disabled sysctl 변수를 다음 값 중 하나로 설정하여 이 인터페이스를 활성화할 수 있습니다.
0-
모든 프로세스는
io_uring인스턴스를 정상적으로 생성할 수 있습니다. 1-
권한이 없는 프로세스에 대해
io_uring생성이 비활성화됩니다.CAP_SYS_ADMIN기능을 통해 호출 프로세스의 권한을 부여하지 않는 한io_uring_setup이-EPERM오류로 실패합니다. 기존io_uring인스턴스를 계속 사용할 수 있습니다. 2-
모든 프로세스에 대해
io_uring생성이 비활성화됩니다.io_uring_setup은 항상-EPERM. 기존io_uring인스턴스를 계속 사용할 수 있습니다. 이 설정은 기본 설정입니다.
이 기능을 사용하려면 익명 inode에서 mmap 시스템 호출을 활성화하는 업데이트된 SELinux 정책 버전이 필요합니다.
애플리케이션은 io_uring 명령 pass-through를 사용하여 nvme 와 같은 기본 하드웨어에 직접 명령을 실행할 수 있습니다.
Jira:RHEL-11792[1]
6.3. RHEL for Edge 링크 복사링크가 클립보드에 복사되었습니다!
FDO는 이제 SQL 백엔드에서 소유자를 저장하고 쿼리하는 기능을 기술 프리뷰로 제공합니다.
이 기술 프리뷰를 사용하면 FDO manufacturer-server,onboarding-server 및 rendezvous-server 를 사용하여 SQL 백엔드에서 소유자 listenucher를 저장하고 쿼리할 수 있습니다. 결과적으로 자격 증명 및 기타 매개 변수와 함께 FDO 서버 옵션에서 SQL 데이터 저장소를 선택하여 소유자인ucher를 저장할 수 있습니다.
Jira:RHELDOCS-17752[1]
6.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
systemd-resolved 서비스는 기술 프리뷰로 사용 가능
systemd-resolved 서비스는 로컬 애플리케이션에 대한 이름 확인을 제공합니다. 이 서비스는 캐싱 및 검증 DNS 스텁 확인자, LLMNR(Link-Local Multicast Name Resolution) 및 멀티 캐스트 DNS 확인자 및 응답자를 구현합니다.
systemd-resolved 는 지원되지 않는 기술 프리뷰입니다.
GIMP를 RHEL 9에서 기술 프리뷰로 사용 가능
이제 RHEL 9에서 기술 프리뷰로 GNU Image Manipulation Program (GIMP) 2.99.8을 사용할 수 있습니다. gimp 패키지 버전 2.99.8은 개선 사항 세트이지만 제한된 기능 세트이며 안정성은 보장되지 않습니다. 공식 GIMP 3이 릴리스되는 즉시 이 시험판 버전의 업데이트로 RHEL 9에 도입될 예정입니다.
RHEL 9에서는 gimp 를 RPM 패키지로 쉽게 설치할 수 있습니다.
Jira:RHELPLAN-109991[1]
6.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
TuneD용 소켓 API를 기술 프리뷰로 사용 가능
이제 UNIX 도메인 소켓을 통해 TuneD를 제어하는 소켓 API를 기술 프리뷰로 사용할 수 있습니다. 소켓 API는 D-Bus API를 사용하여 일대일로 매핑하고 D-Bus를 사용할 수 없는 경우에 대한 대체 통신 방법을 제공합니다. 소켓 API를 사용하면 TuneD 데몬을 제어하여 성능을 최적화하고 다양한 튜닝 매개변수 값을 변경할 수 있습니다. 소켓 API는 기본적으로 비활성화되어 있으며 tuned-main.conf 파일에서 활성화할 수 있습니다.
Jira:RHELPLAN-129881[1]
6.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
NIC에 IPsec 캡슐화를 오프로드하면 기술 프리뷰로 사용 가능
이번 업데이트에서는 IPsec 패킷 오프로드 기능이 커널에 추가되었습니다. 이전에는 NIC(네트워크 인터페이스 컨트롤러)로 암호화를 오프로드할 수 있었습니다. 이번 개선된 기능을 통해 커널은 전체 IPsec 캡슐화 프로세스를 NIC로 오프로드하여 워크로드를 줄일 수 있습니다.
IPsec 캡슐화 프로세스를 NIC로 오프로드하면 커널에서 이러한 패킷을 모니터링하고 필터링할 수 있는 기능도 줄어듭니다.
Jira:RHEL-88552[1]
KTLS를 기술 프리뷰로 사용 가능
RHEL에서 KTLS(커널 전송 계층 보안)는 기술 프리뷰로 제공됩니다. KTLS는 AES-GCM 암호에 대해 커널의 대칭 암호화 또는 암호 해독 알고리즘을 사용하여 TLS 레코드를 처리합니다. 또한 KTLS에는 이 기능을 제공하는 NIC(Network Interface Controller)에 TLS 레코드 암호화를 오프로드하는 인터페이스가 포함되어 있습니다.
커널 TLS 오프로드의 특정 사용 사례의 지원 상태가 높을 수 있습니다. 자세한 내용은 새 기능 장의 릴리스 노트를 참조하십시오.
Jira:RHEL-88551[1]
NetworkManager 및 Nmstate API는 MACsec 하드웨어 오프로드 지원
하드웨어가 이 기능을 지원하는 경우 NetworkManager 및 Nmstate API를 모두 사용하여 MACsec 하드웨어 오프로드를 활성화할 수 있습니다. 결과적으로 CPU에서 네트워크 인터페이스 컨트롤러로 암호화와 같은 MACsec 작업을 오프로드할 수 있습니다.
이 기능은 지원되지 않는 기술 프리뷰입니다.
NetworkManager 를 사용하면 CryostatR 및 PRP 인터페이스 구성 가능
고가용성 HSM(Redundancy) 및 병렬 중복 프로토콜(PRP)은 단일 네트워크 구성 요소의 장애 발생에 대해 원활한 장애 조치를 제공하는 네트워크 프로토콜입니다. 두 프로토콜 모두 애플리케이션 계층에 투명합니다. 즉, 기본 경로와 중복 경로 간의 전환이 매우 빠르고 사용자를 인식하지 않고도 통신 또는 데이터 손실이 발생하지 않습니다. 이제 nmcli 유틸리티 및 DBus 메시지 시스템을 통해 NetworkManager 서비스를 사용하여 CryostatR 및 PRP 인터페이스를 활성화하고 구성할 수 있습니다.
패킷 오프로드 모드에서 UDP 캡슐화를 기술 프리뷰로 사용 가능
IPsec 패킷 오프로드를 사용하면 커널에서 전체 IPsec 캡슐화 프로세스를 NIC로 오프로드하여 워크로드를 줄일 수 있습니다. 이번 업데이트를 통해 패킷 오프로드 모드에서 ipsec 터널의 UDP(User Datagram Protocol) 캡슐화를 지원하여 패킷 오프로드가 개선되었습니다.
Jira:RHEL-30141[1]
Soft-iWARP 드라이버는 기술 프리뷰로 사용 가능
소프트 iWARP(siw)는 Linux용 커널 드라이버인 IWARP(Internet Wide-area RDMA Protocol)입니다. soft-iWARP는 TCP/IP(Internet Protocol) 네트워크 스택을 통해 iWARP 프로토콜 제품군을 구현합니다. 이 프로토콜 제품군은 소프트웨어로 완전히 구현되며 특정 RDMA(Remote Direct Memory Access) 하드웨어가 필요하지 않습니다. 소프트-iWARP를 사용하면 표준 이더넷 어댑터가 있는 시스템이 iWARP 어댑터 또는 이미 설치된 Soft-iWARP에 설치된 다른 시스템에 연결할 수 있습니다.
Jira:RHELPLAN-102815[1]
rvu_af,rvu_nicpf, 및 기술 프리뷰로 사용 가능한 rvu_nicvf
다음 커널 모듈은 Marvell OCTEON TX2 Infrastructure Processor 제품군의 기술 프리뷰로 사용할 수 있습니다.
rvu_af- Marvell OcteonTX2 RVU 관리 기능 드라이버
rvu_nicpf- Marvell OcteonTX2 NIC 물리적 기능 드라이버
rvu_nicvf- Marvell OcteonTX2 NIC 가상 기능 드라이버
Jira:RHELPLAN-108169[1]
SRv6 (SRv6)을 통한 세그먼트 라우팅을 기술 프리뷰로 사용 가능
RHEL 커널은 SRv6(Segment Routing over IPv6)을 기술 프리뷰로 제공합니다. 이 기능을 사용하여 에지 컴퓨팅의 트래픽 흐름을 최적화하거나 데이터 센터의 네트워크 프로그래밍 가능성을 개선할 수 있습니다. 그러나 가장 중요한 사용 사례는 5G 배포 시나리오에서 E2E(End-to-end) 네트워크 분할입니다. 이 영역에서 SRv6 프로토콜은 특정 애플리케이션 또는 서비스에 대한 네트워크 요구 사항을 해결하기 위해 프로그래밍 가능한 사용자 지정 네트워크 슬라이스 및 리소스 예약을 제공합니다. 동시에 솔루션을 단일 용도 어플라이언스에 배포할 수 있으며 더 작은 컴퓨팅 공간의 필요성을 충족합니다.
Jira:RHELPLAN-154595[1]
kTLS가 버전 6.12로 업데이트되었습니다.
KTLS(커널 전송 계층 보안) 기능은 기술 프리뷰입니다. RHEL 9.6에서 kTLS를 6.12 업스트림 버전으로 업데이트했습니다.
Jira:RHELPLAN-153754[1]
PRP 및 CryostatR 프로토콜은 이제 기술 프리뷰로 사용 가능
이번 업데이트에서는 다음 프로토콜을 제공하는 hsr 커널 모듈이 추가되었습니다.
- 병렬 중복 프로토콜(PRP)
- HSM(High-availability Seamless Redundancy)
Cryostat 62439-3 표준은 이러한 프로토콜을 정의하고 이 기능을 사용하여 이더넷 네트워크에서 제로 타임 복구로 중복성을 구성할 수 있습니다.
Jira:RHELDOCS-20472[1]
6.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
Python-drgn 를 기술 프리뷰로 사용 가능
python-drgn 패키지는 고급 디버깅 유틸리티를 제공하여 프로그래밍 가능성을 강조합니다. Python 명령줄 인터페이스를 사용하여 라이브 커널과 커널 덤프를 모두 디버깅할 수 있습니다. 또한 python-drgn 는 디버깅 작업을 자동화하고 Linux 커널의 복잡한 분석을 수행할 수 있는 스크립팅 기능을 제공합니다.
Jira:RHEL-6973[1]
IAA 암호화 드라이버를 기술 프리뷰로 사용 가능
Intel® In-Memory Analytics Accelerator(Intel® IAA)는 기본 분석 기능과 결합된 매우 높은 처리량 압축 및 압축 해제 기능을 제공하는 하드웨어 가속기입니다.
CPU에서 압축 및 압축 해제 작업을 오프로드하는 iaa_crypto 드라이버는 RHEL 9.4에서 기술 프리뷰로 도입되었습니다. RFC 1951에 설명된 DEFLATE 압축 표준과 호환되는 압축 및 압축을 지원합니다. iaa_crypto 드라이버는 zswap 과 같은 상위 수준 압축 장치 아래의 계층으로 작동하도록 설계되었습니다.
IAA 암호화 드라이버에 대한 자세한 내용은 다음을 참조하십시오.
Jira:RHEL-20145[1]
RHEL 커널용 NPU(NPU) 커널은 Intel Arrow Lake 기반 시스템에서 기술 프리뷰로 사용 가능
RHEL 9.6에서 커널은 NPU( Neural Processing Unit)를 기술 프리뷰로 도입했습니다. NPU는 시스템의 인공 지능(AI) 및 머신 러닝(ML) 작업에 사용되는 특수 칩입니다. RHEL 9.6의 커널에는 Intel NPU의 초기 드라이버와 AI/ML 작업에 NPU를 사용하는 데 필요한 지원 인프라가 포함되어 있습니다.
Jira:RHEL-38583[1]
ARM64에서 Red Hat Enterprise Linux for Real Time이 기술 프리뷰로 사용 가능
이 기술 프리뷰를 통해 ARM64에 대해 Red Hat Enterprise Linux for Real Time이 활성화됩니다. ARM64는 4k 및 64k ARM 커널 모두에 대해 ARM (AARCH64)에서 활성화됩니다.
Jira:RHELDOCS-19635[1]
6.8. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
NVMe-oF Discovery Service 기능을 기술 프리뷰로 사용 가능
NVMexpress.org Technical Proposals(TP) 8013 및 8014에 정의된 NVMe-oF Discovery Service 기능은 기술 프리뷰로 사용할 수 있습니다. 이러한 기능을 미리 보려면 nvme-cli 2.0 패키지를 사용하고 호스트를 TP-8013 또는 TP-8014를 구현하는 NVMe-oF 대상 장치에 연결합니다. TP-8013 및 TP-8014에 대한 자세한 내용은 https://nvmexpress.org/specifications/ 웹 사이트의 NVM Express 2.0 Ratified TP를 참조하십시오.
Jira:RHELPLAN-102321[1]
NVMe-stas 패키지를 기술 프리뷰로 사용 가능
Linux용 중앙 검색 컨트롤러(CDC) 클라이언트인 nvme-stas 패키지는 이제 기술 프리뷰로 사용할 수 있습니다. AEN(Asynchronous Event Notifications), 자동화된 NVMe 하위 시스템 연결 제어, 오류 처리 및 보고, 자동(0conf) 및 수동 구성을 처리합니다.
이 패키지는 두 개의 데몬, Storage 어플라이언스 찾기(stafd) 및 스토리지 어플라이언스 커넥터(stacd)로 구성됩니다.
Jira:RHELPLAN-58357[1]
TLS를 사용하는 NVMe/TCP는 기술 프리뷰로 사용 가능
PSK(Pre-Shared Keys)로 구성된 TLS를 사용하여 TCP(NVMe/TCP) 네트워크 트래픽을 통해 NVMe(Non-volatile Memory Express) 암호화가 RHEL 9.6에서 기술 프리뷰로 추가되었습니다. 자세한 내용은 Pre-Shared-Keys의 TLS를 사용하여 NVMe/TCP 호스트 구성 을 참조하십시오.
Jira:RHEL-9301[1]
6.9. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
새로운 nodejs:22 모듈 스트림을 기술 프리뷰로 사용 가능
이제 새로운 모듈 스트림 nodejs:22 를 기술 프리뷰로 사용할 수 있습니다. 향후 업데이트에서는 Node.js 22 의 LTSS(Long Term Support) 버전이 완전하게 지원됩니다.
RHEL 9.5에 포함된 Node.js 22 는 RHEL 9.3 이후 Node.js 20 에 비해 새로운 기능, 버그 수정, 보안 수정 및 성능 개선 사항을 제공합니다.
주요 변경 사항은 다음과 같습니다.
-
V8JavaScript 엔진이 버전 12.4로 업그레이드되었습니다. -
V8 Cryostatlev 컴파일러는 이제 사용 가능한 아키텍처(AMD 및 Intel 64비트 아키텍처 및 64비트 ARM 아키텍처)에서 기본적으로 활성화됩니다. -
imv는 수명이 짧은 CLI 프로그램의 성능을 향상시킵니다. -
npm패키지 관리자가 버전 10.8.1로 업그레이드되었습니다. -
이제
node --watch모드가 stable로 간주됩니다.감시 모드에서 감시된 파일의 변경으로Node.js프로세스가 다시 시작됩니다. -
WebSocket의 브라우저 호환 구현은 안정적인 것으로 간주되며 기본적으로 활성화됩니다. 결과적으로 외부 종속 항목 없이 Node.js로의 WebSocket 클라이언트를 사용할 수 있습니다. -
Node.js에는 이제package.json에서 스크립트 실행을 위한 실험적인 기능이 포함되어 있습니다. 이 기능을 사용하려면node --run <script-in-package.json> 명령을실행합니다.
nodejs:22 모듈 스트림을 설치하려면 다음을 입력합니다.
# dnf module install nodejs:22
nodejs20 스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.
nodejs Application Streams에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
6.10. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
JMC-core 및 owasp-java-encoder 를 기술 프리뷰로 사용 가능
RHEL 9는 AMD 및 Intel 64비트 아키텍처의 기술 프리뷰 기능으로 jmc-core 및 owasp-java-encoder 패키지와 함께 배포됩니다.
JMC -core 는 JDK Flight Recording 파일을 구문 분석하고 쓰기 위한 라이브러리와 JDK(Java Discovery Protocol)를 통한 JVM(Java Virtual Machine) 검색용 라이브러리 등 JDK(Java Development Kit) 미션 제어를 위한 핵심 API를 제공하는 라이브러리입니다.
owasp-java-encoder 패키지는 Java에 대한 고성능 저차 컨텍스트 인코더 컬렉션을 제공합니다.
RHEL 9.2, jmc-core 및 owasp-java-encoder 는 명시적으로 활성화해야 하는 CRB(CodeReady Linux Builder) 리포지토리에서 사용할 수 있습니다. 자세한 내용은 CodeReady Linux Builder 내에서 콘텐츠를 활성화하고 사용하는 방법을 참조하십시오.
Jira:RHELPLAN-88788[1]
libabigail: 유연한 배열 변환 경고 - 기술 프리뷰로 사용 가능
기술 프리뷰로 바이너리를 비교할 때 다음 억제 사양을 사용하여 실제 유연한 배열로 변환된 페크 유연한 배열과 관련된 경고를 억제할 수 있습니다.
[suppress_type]
type_kind = struct
has_size_change = true
has_strict_flexible_array_data_member_conversion = true
Jira:RHEL-16629[1]
eu-stacktrace 를 기술 프리뷰로 사용 가능
버전 0.192 이후 elfutils 패키지를 통해 배포된 eu-stacktrace 유틸리티는 기술 프리뷰 기능으로 사용할 수 있습니다. EU-stacktrace 는 elfutils 툴킷의 unwinding 라이브러리를 사용하여 샘플링 프로파일러를 지원하여 포인터가 없는 스택 샘플 데이터를 풀링할 수 있는 프로토타입 유틸리티입니다.
Jira:RHELDOCS-19072[1]
6.11. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
IdM 배포의 DNS over TLS(DoT)는 기술 프리뷰로 사용 가능
DNS over TLS(DoT)를 사용하는 암호화된 DNS는 IdM(Identity Management) 배포에서 기술 프리뷰로 사용할 수 있습니다. 이제 DNS 클라이언트와 IdM DNS 서버 간의 모든 DNS 쿼리와 응답을 암호화할 수 있습니다.
이 기능을 사용하려면 IdM 서버 및 복제본용 ipa-server-encrypted-dns 패키지와 IdM 클라이언트용 ipa-client-encrypted-dns 패키지를 설치합니다. 관리자는 --dns-over-tls 옵션을 사용하여 설치 중에 DoT를 활성화할 수 있습니다.
IdM은 unbound를 로컬 캐싱 확인자 및 BIND로 구성하여 DoT 요청을 수신합니다. 이 기능은 CLI(명령줄 인터페이스) 및 IdM 비대화형 설치를 통해 사용할 수 있습니다.
DoT를 구성하려면 IdM 서버, 복제본, 클라이언트 및 통합 DNS 서비스의 설치 유틸리티에 새로운 옵션이 추가되었습니다.
-
--dot-forwarder: 업스트림 DoT 사용 DNS 서버를 지정합니다. -
--dns-over-tls-key및--dns-over-tls-cert를 사용하여 DoT 인증서를 구성합니다. -
--dns-policy: DNS 보안 정책을 설정하여 암호화되지 않은 DNS로 대체하거나 엄격한 DoT 사용을 강제 적용합니다.
기본적으로 IdM은 완화 된 DNS 정책을 사용하므로 암호화되지 않은 DNS로 대체할 수 있습니다. 새 --dns-policy 옵션을 enforced 설정과 함께 사용하여 암호화된 통신만 적용할 수 있습니다.
또한 새로운 DoT 옵션과 함께 ipa-dns-install 을 사용하여 통합 DNS 서비스를 재구성하여 기존 IdM 배포에서 DoT를 활성화할 수도 있습니다.
자세한 내용은 IdM에서 DNS 보안을 참조하십시오.
Jira:RHEL-67913[1], Jira:RHELDOCS-20059
DNSSEC를 IdM에서 기술 프리뷰로 사용 가능
통합 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 강화하는 DNS 확장 프로그램 세트인 DNSSEC(DNS Security Extensions)를 구현합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 로그인할 수 있습니다. 암호화 키가 자동으로 생성되고 순환됩니다.
DNSSEC로 DNS 영역을 보호하기로 결정한 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.
통합 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 검증합니다. 이는 권장되는 이름 지정 방식에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 미칠 수 있습니다.
Jira:RHELPLAN-121751[1]
ACME를 기술 프리뷰로 사용 가능
ACME(Automated Certificate Management Environment) 서비스는 이제 IdM(Identity Management)에서 기술 프리뷰로 사용할 수 있습니다. ACME는 자동 식별자 검증 및 인증서 발행을 위한 프로토콜입니다. 이는 인증서 수명을 줄이고 인증서 라이프사이클 관리에서 수동 프로세스를 방지하여 보안을 개선하는 것입니다.
RHEL에서 ACME 서비스는 RHCS(Red Hat Certificate System) PKI ACME 응답자를 사용합니다. RHCS ACME 하위 시스템은 IdM 배포의 모든 CA(인증 기관) 서버에 자동으로 배포되지만 관리자가 이를 활성화할 때까지 서비스 요청은 수행하지 않습니다. RHCS는 ACME 인증서를 발행할 때 acmeIPAServerCert 프로필을 사용합니다. 발급된 인증서의 유효 기간은 90일입니다. ACME 서비스를 활성화하거나 비활성화하면 전체 IdM 배포에 영향을 미칩니다.
모든 서버가 RHEL 8.4 이상을 실행하는 IdM 배포에서만 ACME를 활성화하는 것이 좋습니다. 이전 RHEL 버전에는 ACME 서비스가 포함되어 있지 않으므로 혼합 버전 배포에서 문제가 발생할 수 있습니다. 예를 들어 ACME가 없는 CA 서버는 다른 DNS Subject Alternative Name(SAN)을 사용하므로 클라이언트 연결이 실패할 수 있습니다.
현재 RHCS는 만료된 인증서를 제거하지 않습니다. ACME 인증서는 90일 후에 만료되므로 만료된 인증서는 누적될 수 있으며 이는 성능에 영향을 미칠 수 있습니다.
전체 IdM 배포에서 ACME를 활성화하려면
ipa-acme-manage enable명령을 사용합니다.# ipa-acme-manage enable The ipa-acme-manage command was successful전체 IdM 배포에서 ACME를 비활성화하려면
ipa-acme-manage disable명령을 사용합니다.# ipa-acme-manage disable The ipa-acme-manage command was successfulACME 서비스가 설치되어 있고 활성화되어 있는지 확인하려면
ipa-acme-manage status명령을 사용합니다.# ipa-acme-manage status ACME is enabled The ipa-acme-manage command was successful
Jira:RHELPLAN-121754[1]
IdM-to-IdM 마이그레이션은 기술 프리뷰로 사용 가능
IdM-to-IdM 마이그레이션은 Identity Management에서 기술 프리뷰로 사용할 수 있습니다. 새로운 ipa-migrate 명령을 사용하여 SUDO 규칙, HBAC, DNA 범위, 호스트, 서비스 등과 같은 모든 IdM 관련 데이터를 다른 IdM 서버로 마이그레이션할 수 있습니다. 예를 들어 개발 또는 스테이징 환경에서 프로덕션 환경으로 IdM을 이동하거나 두 개의 프로덕션 서버 간에 IdM 데이터를 마이그레이션할 때 유용할 수 있습니다.
Jira:RHELDOCS-18408[1]
6.12. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
64비트 ARM 아키텍처용 GNOME은 기술 프리뷰로 사용 가능
64비트 ARM 아키텍처에서 GNOME 데스크탑 환경은 기술 프리뷰로 사용할 수 있습니다.
RDP를 사용하여 64비트 ARM 서버의 데스크탑 세션에 연결할 수 있습니다. 따라서 그래픽 애플리케이션을 사용하여 서버를 관리할 수 있습니다.
제한된 그래픽 애플리케이션 세트는 64비트 ARM에서 사용할 수 있습니다. 예를 들면 다음과 같습니다.
- Mozilla Firefox 웹 브라우저
-
Red Hat Subscription Manager (
subscription-manager-cockpit) -
방화벽 설정(
firewall-config) -
디스크 사용량 분석기(
baobab)
Mozilla Firefox를 사용하면 서버의 Cockpit 서비스에 연결할 수 있습니다.
Jira:RHELPLAN-27394[1]
IBM Z 아키텍처용 GNOME은 기술 프리뷰로 사용 가능
IBM Z 아키텍처에서 GNOME 데스크탑 환경은 기술 프리뷰로 사용할 수 있습니다.
RDP를 사용하여 IBM Z 서버의 데스크탑 세션에 연결할 수 있습니다. 따라서 그래픽 애플리케이션을 사용하여 서버를 관리할 수 있습니다.
IBM Z에서 제한된 그래픽 애플리케이션 세트를 사용할 수 있습니다. 예를 들면 다음과 같습니다.
- Mozilla Firefox 웹 브라우저
-
Red Hat Subscription Manager (
subscription-manager-cockpit) -
방화벽 설정(
firewall-config) -
디스크 사용량 분석기(
baobab)
Mozilla Firefox를 사용하면 서버의 Cockpit 서비스에 연결할 수 있습니다.
Jira:RHELPLAN-27737[1]
6.13. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 WireGuard 연결을 관리할 수 있음
RHEL 9.4부터 RHEL 웹 콘솔을 사용하여 WireGuard VPN 연결을 생성하고 관리할 수 있습니다. WireGuard 기술과 웹 콘솔 통합은 모두 지원되지 않는 기술 프리뷰입니다.
Jira:RHELDOCS-17520[1]
6.14. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
중첩된 가상 머신 생성
중첩된 KVM 가상화는 RHEL 9가 있는 Intel, AMD64 및 IBM Z 호스트에서 실행되는 KVM 가상 머신(VM)용 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 9 호스트에서 실행되는 RHEL 7, RHEL 8 또는 RHEL 9 VM이 하이퍼바이저 역할을 하며 자체 VM을 호스팅할 수 있습니다.
Jira:RHELDOCS-17040[1]
KVM 가상 머신용 AMD SEV, SEV-ES, SEV-SNP
RHEL 9는 기술 프리뷰로 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템에 대한 SEV(Secure Encrypted Virtualization) 기능을 제공합니다. VM(가상 시스템)에서 활성화된 경우 SEV는 VM의 메모리를 암호화하여 호스트의 액세스로부터 보호합니다. 이렇게 하면 VM의 보안이 향상됩니다.
또한 SEV (SEV-ES)의 향상된 암호화 상태 버전도 기술 프리뷰로 제공됩니다. SEV-ES는 VM 실행이 중지되면 모든 CPU 레지스터 콘텐츠를 암호화합니다. 이렇게 하면 호스트에서 VM의 CPU 레지스터를 수정하거나 해당 항목에서 정보를 읽지 않습니다.
RHEL 9.5 이상에서는 기술 프리뷰로 SEV-SNP(Secure Nested Paging) 기능도 제공합니다. SNP는 메모리 무결성 보호를 개선하여 SEV 및 SEV-ES를 개선하여 데이터 재생 또는 메모리 다시 매핑과 같은 하이퍼바이저 기반 공격을 방지하는 데 도움이 됩니다.
SEV 및 SEV-ES는 2 세대의 AMD EPYC CPU (코드명 Ramam) 이상에서만 작동합니다. 마찬가지로 SEV-SNP는 4세대 AMD EPYC CPU(코드명Genoa) 이상에서만 작동합니다. 또한 RHEL 9에는 SEV, SEV-ES 및 SEV-SNP 암호화가 포함되어 있지만 SEV, SEV-ES 및 SEV-SNP 보안 인증 및 실시간 마이그레이션은 포함되지 않습니다.
Jira:RHELPLAN-65217[1]
64비트 ARM의 CPU 클러스터
이제 기술 프리뷰로 CPU 토폴로지에 64비트 ARM CPU 클러스터를 여러 개 사용하는 KVM 가상 머신을 생성할 수 있습니다.
Jira:RHEL-7043[1]
새 패키지: trustee-guest-components
이 업데이트는 기술 프리뷰로 trustee-guest-components 패키지를 추가합니다. 이를 통해 기밀 가상 머신은 자체적으로 인증하고 Trustee 서버에서 기밀 리소스를 얻을 수 있습니다.
Jira:RHEL-68141[1]
6.15. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
Azure 기밀 VM에서 RHEL을 기술 프리뷰로 사용 가능
업데이트된 RHEL 커널을 사용하면 Microsoft Azure에서 RHEL 9.3의 기술 프리뷰로 RHEL 기밀 가상 머신(VM)을 생성하고 실행할 수 있습니다. 이제 새로 추가된 통합 커널 이미지(UKI)에서 Azure에서 암호화된 기밀 VM 이미지를 부팅할 수 있습니다. UKI는 RHEL 9 리포지토리에서 kernel-uki-virt 패키지로 사용할 수 있습니다.
현재 RHEL UKI는 UEFI 부팅 구성에서만 사용할 수 있습니다.
Jira:RHELPLAN-139800[1]
6.16. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
podman-machine 명령은 지원되지 않음
가상 머신을 관리하는 podman-machine 명령은 기술 프리뷰로만 사용할 수 있습니다. 대신 명령줄에서 직접 Podman을 실행합니다.
Jira:RHELDOCS-16861[1]
새로운 rhel9/rhel-bootc 컨테이너 이미지를 기술 프리뷰로 사용할 수 있습니다.
이제 Red Hat Container Registry에서 rhel9/rhel-bootc 컨테이너 이미지를 기술 프리뷰로 사용할 수 있습니다. RHEL 부팅 가능한 컨테이너 이미지를 사용하면 정확히 컨테이너로 운영 체제를 빌드, 테스트 및 배포할 수 있습니다. RHEL 부팅 가능한 컨테이너 이미지는 다음과 같은 개선 사항으로 인해 기존 애플리케이션 UBI(Universal Base Images)와 다릅니다. RHEL 부팅 가능한 컨테이너 이미지에는 커널, initrd, 부트로더, 펌웨어와 같은 부팅에 필요한 추가 구성 요소가 포함되어 있습니다. 기존 컨테이너 이미지에 대한 변경 사항은 없습니다. 자세한 내용은 Red Hat Ecosystem Catalog 에서 참조하십시오.
Jira:RHELDOCS-17803[1]
composefs 파일 시스템은 기술 프리뷰로 사용 가능
기술 프리뷰로 사용할 수 있는 composefs 읽기 전용 파일 시스템은 일반적으로 현재 bootc/ostree 및 podman 프로젝트에서만 사용하도록 설계되었습니다. composefs를 사용하면 이러한 프로젝트를 사용하여 읽기 전용 이미지를 생성 및 사용하고, 이미지 간에 파일 데이터를 공유하며, 런타임 시 이미지를 검증할 수 있습니다. 결과적으로 완전히 검증된 파일 시스템 트리가 마운트되어 있고 opportunistic는 동일한 파일을 세밀하게 공유할 수 있습니다.
Jira:RHEL-18157[1]
zstd:chunked 에 대한 부분적인 풀은 기술 프리뷰로 사용할 수 있습니다.
zstd:chunked 형식으로 압축된 컨테이너 이미지의 변경된 부분만 가져와서 네트워크 트래픽 및 필요한 스토리지를 줄일 수 있습니다. enable_partial_images = "true" 설정을 /etc/containers/storage.conf 파일에 추가하여 부분적인 가져오기를 활성화할 수 있습니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다.
podman artifact 명령은 기술 프리뷰로 사용 가능
명령줄 수준에서 OCI 아티팩트를 사용하는 데 사용할 수 있는 podman artifact 명령은 기술 프리뷰로 사용할 수 있습니다. 자세한 내용은 도움말 페이지를 참조하십시오.
7장. 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 장치는 완전히 지원되므로 테스트 및 유지 관리되며 Red Hat Enterprise Linux 9 내에서 지원 상태가 변경되지 않은 상태로 유지됩니다. 그러나 이러한 장치는 다음 주요 버전 릴리스에서 지원되지 않을 수 있으며 현재 또는 향후 RHEL 주요 버전의 새 배포에는 권장되지 않습니다.
특정 주요 릴리스에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 설명서를 참조하십시오. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 및 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
패키지가 더 이상 사용되지 않으며 향후 사용이 권장되지 않는 경우가 있습니다. 특정 상황에서 패키지는 제품에서 제거할 수 있습니다. 제품 설명서에 더 이상 사용되지 않는 기능과 유사 또는 동일하거나 보다 고급 기능을 제공하는 최근 패키지가 지정된 권장 사항이 기재됩니다.
RHEL 8에는 존재하지만 RHEL 9에는 제거된 기능에 대한 자세한 내용은 RHEL 9 채택 시 고려 사항을 참조하십시오.
7.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 Kickstart 명령
다음 Kickstart 명령이 더 이상 사용되지 않습니다.
-
timezone --ntpservers -
timezone --nontp -
logging --level -
%packages --excludeWeakdeps -
%packages --instLangs -
%anaconda -
pwpolicy -
nvdimm
특정 옵션만 나열된 경우 기본 명령 및 기타 옵션을 계속 사용할 수 있으며 더 이상 사용되지 않습니다. Kickstart 파일에서 더 이상 사용되지 않는 명령을 사용하면 로그에 경고가 출력됩니다. inst.ksstrict 부팅 옵션을 사용하여 더 이상 사용되지 않는 명령 경고를 오류로 전환할 수 있습니다.
Jira:RHELPLAN-60153[1]
initial-setup 패키지가 더 이상 사용되지 않음
initial-setup 패키지는 Red Hat Enterprise Linux 9.3에서 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다. 대신 그래픽 사용자 인터페이스에 gnome-initial-setup 을 사용합니다.
Jira:RHELDOCS-16393[1]
inst.geoloc 부팅 옵션의 provider_hostip 및 provider_fedora_geoip 값은 더 이상 사용되지 않습니다.
inst.geoloc= 부팅 옵션에 GeoIP API를 지정한 provider_hostip 및 provider_fedora_geoip 값은 더 이상 사용되지 않습니다. 대체 방법으로 geolocation_provider=URL 옵션을 사용하여 설치 프로그램 구성 파일에 필요한 geolocation을 설정할 수 있습니다. inst.geoloc=0 옵션을 사용하여 geolocation을 비활성화할 수 있습니다.
Jira:RHELPLAN-168262[1]
Anaconda 기본 도움말이 더 이상 사용되지 않음
Anaconda 설치 중에 사용할 수 있는 모든 Anaconda 사용자 인터페이스에 대한 대화 및 허브의 기본 제공 문서는 더 이상 사용되지 않습니다. 대신 Anaconda 사용자 인터페이스는 자체 설명적이며 사용자는 향후 주요 RHEL 릴리스에서 공식 RHEL 문서를 참조할 수 있습니다.
Jira:RHELDOCS-17309[1]
NVDIMM 장치 지원이 더 이상 사용되지 않음
이전에는 설치 프로그램에서 설치 중에 NVDIMM 장치를 재구성할 수 있었습니다. Kickstart 및 GUI 설치 중에 NVDIMM 장치에 대한 지원은 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다. 섹터 모드의 NVDIMM 장치는 설치 프로그램에서 계속 표시되고 사용할 수 있습니다.
설치 환경의 드라이버 업데이트 디스크에서 업데이트된 드라이버를 로드할 수 없음
설치 초기 RAM 디스크의 동일한 드라이버가 이미 로드된 경우 드라이버 업데이트 디스크의 새 버전의 드라이버가 로드되지 않을 수 있습니다. 결과적으로 업데이트된 버전의 드라이버를 설치 환경에 적용할 수 없습니다.
해결방법: inst.dd 옵션과 함께 modprobe.blacklist= 커널 명령줄 옵션을 사용합니다. 예를 들어 드라이버 업데이트 디스크에서 virtio_blk 드라이버의 업데이트된 버전이 로드되었는지 확인하려면 modprobe.blacklist=virtio_blk 를 사용하여 드라이버 업데이트 디스크의 드라이버를 적용합니다. 결과적으로 시스템은 업데이트된 버전의 드라이버를 로드하여 설치 환경에서 사용할 수 있습니다.
7.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
Keylime 정책 관리 스크립트는 더 이상 사용되지 않으며 keylime-policy로 교체됨
RHEL 9.6에서 Keylime은 다음 정책 관리 스크립트를 대체하는 keylime-policy 툴이 제공됩니다.
-
keylime_convert_runtime_policy -
keylime_create_policy -
keylime_sign_runtime_policy -
create_mb_refstate -
create_allowlist.sh
이러한 스크립트는 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거될 예정입니다.
Jira:RHELDOCS-19815[1]
취약점 검사 애플리케이션에서 더 이상 사용되지 않는 OVAL
OpenSCAP 제품군에서 처리하는 선언적 보안 데이터를 제공하는 OVAL(Open Vulnerability Assessment Language) 데이터 형식은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다. Red Hat은 OVAL의 후속 조치인 CSAF(Common Security Advisory Framework) 형식으로 선언적 보안 데이터를 계속 제공합니다.
자세한 내용은 OVAL v2 공지 를 참조하십시오.
또는 Insights for RHEL 취약점 서비스를 통해 자세한 내용은 RHEL 시스템에서 보안 취약점 평가 및 모니터링 을 참조하십시오.
Jira:RHELDOCS-17532[1]
libgcrypt 가 더 이상 사용되지 않음
libgcrypt 패키지에서 제공하는 Libgcrypt 암호화 라이브러리는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다. 대신 RHEL 코어 암호화 구성 요소 문서에 나열된 라이브러리를 사용합니다(Red Hat Knowledgebase).
Jira:RHELDOCS-17508[1]
FIPS-mode-setup 이 더 이상 사용되지 않음
시스템을 FIPS 모드로 전환하는 fips-mode-setup 툴은 RHEL 9에서 더 이상 사용되지 않습니다. fips-mode-setup 명령을 사용하여 FIPS 모드가 활성화되었는지 확인할 수 있습니다.
FIPS 140와 호환되는 시스템을 작동하려면 다음 방법 중 하나로 FIPS 모드에서 시스템을 설치합니다.
-
RHEL 설치 중에 커널 명령줄에
fips=1옵션을 추가합니다. 자세한 내용은 설치 미디어 문서에서 RHEL 상호 작용 설치의 부팅 옵션 사용자 지정 장을 참조하십시오. -
블루프린트의
[customizations]섹션에fips=yes지시문을 추가하여 RHEL 이미지 빌더로 FIPS 지원 이미지를 생성합니다. -
bootc-image-builder툴로 디스크 이미지를 생성하거나 RHEL 문서의 이미지 모드 사용 예제 를fips=1커널 명령줄 플래그를 추가하고 시스템 전체 암호화 정책을FIPS로 전환하는 Containerfile과 함께bootc install-to-disk툴을 사용하여 시스템을 설치합니다.
fips-mode-setup 툴은 다음 주요 릴리스에서 제거됩니다.
인수 없이 update-ca-trust 사용 중단
이전에는 update-ca-trust 명령에서 입력한 인수와 관계없이 시스템 CA(인증 기관) 저장소를 업데이트했습니다. 이번 업데이트에서는 CA 저장소를 업데이트하기 위한 extract 하위 명령이 도입되었습니다. --output 인수를 사용하여 CA 인증서를 추출할 위치를 지정할 수도 있습니다. 이전 버전의 RHEL과의 호환성을 위해 update-ca-trust 를 입력하여 -o 또는 --help 가 아닌 인수와 함께 CA 저장소를 업데이트하고 인수 없이 RHEL 9 동안 계속 지원되지만 다음 주요 릴리스에서 제거됩니다. update-ca-trust extract 로 호출을 업데이트합니다.
Jira:RHEL-54695[1]
Stunnel 클라이언트에서 신뢰할 수 있는 루트 인증서 파일을 가리키는 CAfile 은 더 이상 사용되지 않음
Stunnel이 클라이언트 모드로 구성된 경우 CAfile 지시문은 BEGIN TRUSTED CERTIFICATE 형식의 신뢰할 수 있는 루트 인증서가 포함된 파일을 가리킬 수 있습니다. 이 방법은 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 수 있습니다. 향후 버전에서 stunnel 은 CAfile 지시문의 값을 BEGIN TRUSTED CERTIFICATE 형식을 지원하지 않는 함수에 전달합니다. 결과적으로 CAfile = /etc/pki/tls/certs/ca-bundle.trust.crt 를 사용하는 경우 위치를 CAfile = /etc/pki/tls/certs/ca-bundle.crt 로 변경합니다.
Jira:RHEL-52317[1]
NSS에서 DSA 및 SEED 알고리즘이 더 이상 사용되지 않음
NIST(National Institute of Standards and Technology)에 의해 생성되었으며 NIST에서 완전히 더 이상 사용되지 않는 디지털 서명 알고리즘(DSA)은 NSS(Network Security Services) 암호화 라이브러리에서 더 이상 사용되지 않습니다. RSA, ECDSA 및 EdDSA와 같은 알고리즘을 대신 사용할 수 있습니다.
한국 정보 보안국(KISA)에서 생성했으며 이전에 업스트림에서 비활성화된 SEED 알고리즘은 NSS 암호화 라이브러리에서 더 이상 사용되지 않습니다.
Jira:RHELDOCS-19004[1]
pam_ssh_agent_auth is deprecated
pam_ssh_agent_auth 패키지는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-18312[1]
Compat-openssl11 이 더 이상 사용되지 않음
OpenSSL 1.1, compat-openssl11 의 호환성 라이브러리는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다. OpenSSL 1.1은 더 이상 유지 관리되지 않으며 OpenSSL TLS 툴킷을 사용하는 애플리케이션은 버전 3.x로 마이그레이션되어야 합니다.
Jira:RHELDOCS-18480[1]
SHA-1은 OpenSSL의undercloud LEVEL=2 에서 더 이상 사용되지 않습니다.
SECLEVEL=2 에서 SHA-1 알고리즘을 사용하는 것은 OpenSSL에서 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-18701[1]
Stunnel에서 OpenSSL Engines API가 더 이상 사용되지 않음
Stunnel에서 OpenSSL Engines API 사용은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. 가장 일반적인 용도는 openssl-pkcs11 패키지를 통해 PKCS#11을 사용하는 하드웨어 보안 토큰에 액세스하는 것입니다. 새로운 OpenSSL 공급자 API를 사용하는 pkcs11-provider 를 대신 사용할 수 있습니다.
Jira:RHELDOCS-18702[1]
OpenSSL 엔진은 더 이상 사용되지 않음
OpenSSL 엔진은 더 이상 사용되지 않으며 가까운 시일 내에 제거될 예정입니다. 엔진을 사용하는 대신 pkcs11-provider 를 교체로 사용할 수 있습니다.
Jira:RHELDOCS-18703[1]
GnuTLS에서 DSA가 더 이상 사용되지 않음
DSA(Digital Signature Algorithm)는 GnuTLS 보안 통신 라이브러리에서 더 이상 사용되지 않으며 향후 RHEL 주요 버전에서 제거될 예정입니다. DSA는 이전에 NIST(National Institute of Standards and Technology)에서 더 이상 사용되지 않으며 안전한 것으로 간주되지 않습니다. 대신 ECDSA를 사용하여 향후 버전과의 호환성을 보장할 수 있습니다.
Jira:RHELDOCS-19224[1]
scap-workbench 가 더 이상 사용되지 않음
scap-workbench 패키지는 더 이상 사용되지 않습니다. scap-workbench 그래픽 유틸리티는 단일 로컬 또는 원격 시스템에서 구성 및 취약점 검사를 수행하도록 설계되었습니다. 또는 oscap-ssh 명령을 사용하여 oscap 명령 및 원격 시스템을 사용하여 로컬 시스템에서 구성 준수 여부를 스캔할 수 있습니다. 자세한 내용은 구성 규정 준수 검사에서 참조하십시오.
Jira:RHELDOCS-19028[1]
oscap-anaconda-addon 이 더 이상 사용되지 않음
제공된 oscap-anaconda-addon 은 그래픽 설치를 사용하여 기준 준수 RHEL 시스템을 배포하는 수단은 더 이상 사용되지 않습니다. 또는 RHEL 이미지 빌더 OpenSCAP 통합을 사용하여 사전 강화된 이미지를 생성하여 특정 표준을 준수하는 RHEL 이미지를 빌드할 수 있습니다.
Jira:RHELDOCS-19029[1]
SHA-1은 암호화 목적으로 더 이상 사용되지 않습니다.
암호화 목적으로 SHA-1 메시지 다이제스트의 사용은 RHEL 9에서 더 이상 사용되지 않습니다. SHA-1에 의해 생성된 다이제스트는 해시 충돌을 찾기 위해 문서화된 많은 성공적인 공격으로 인해 안전한 것으로 간주되지 않습니다. RHEL 핵심 암호화 구성 요소는 기본적으로 SHA-1을 사용하여 더 이상 서명을 생성하지 않습니다. RHEL 9의 애플리케이션은 보안 관련 사용 사례에서 SHA-1을 사용하지 않도록 업데이트되었습니다.
예외적으로 HMAC-SHA1 메시지 인증 코드와 UUID(Universal Unique Identifier) 값은 SHA-1을 사용하여 계속 생성할 수 있습니다. 이러한 사용 사례에서는 현재 보안 위험이 발생하지 않기 때문입니다. SHA-1은 Kerberos 및 Cryostat-2와 같은 중요한 상호 운용성 및 호환성 문제와 관련된 제한된 경우에 사용할 수도 있습니다. 자세한 내용은 RHEL 9 보안 강화 문서의 FIPS 140-3 섹션과 호환되지 않는 암호화를 사용하는 RHEL 애플리케이션 목록을 참조하십시오.
시나리오에서 기존 또는 타사 암호화 서명을 확인하기 위해 SHA-1을 사용해야 하는 경우 다음 명령을 입력하여 이를 활성화할 수 있습니다.
# update-crypto-policies --set DEFAULT:SHA1
또는 시스템 전체 암호화 정책을 LEGACY 정책으로 전환할 수 있습니다. LEGACY 는 안전하지 않은 다른 많은 알고리즘도 활성화합니다.
Jira:RHELPLAN-110763[1]
fapolicyd.rules 가 더 이상 사용되지 않음
허용 및 실행 규칙을 포함하는 파일의 /etc/fapolicyd/rules.d/ 디렉토리에서 /etc/fapolicyd/fapolicyd.rules 파일을 대체합니다. fagenrules 스크립트는 이 디렉터리의 모든 구성 요소 규칙 파일을 /etc/fapolicyd/compiled.rules 파일에 병합합니다. /etc/fapolicyd/fapolicyd.trust 의 규칙은 여전히 fapolicyd 프레임 워크에서 처리되지만 이전 버전과의 호환성을 위해서만 처리됩니다.
Jira:RHELPLAN-112355[1]
RHEL 9에서 SCP가 더 이상 사용되지 않음
보안 복사 프로토콜(SCP)은 알려진 보안 취약점이 있기 때문에 더 이상 사용되지 않습니다. SCP API는 RHEL 9 라이프사이클에서 계속 사용할 수 있지만 이를 사용하면 시스템 보안이 줄어듭니다.
-
scp유틸리티에서 SCP는 기본적으로 SSH 파일 전송 프로토콜(SFTP)으로 교체됩니다. - OpenSSH 제품군은 RHEL 9에서는 SCP를 사용하지 않습니다.
-
SCP는
libssh라이브러리에서 더 이상 사용되지 않습니다.
Jira:RHELPLAN-99136[1]
OpenSSL을 사용하려면 FIPS 모드에서 RSA 암호화를 위한 패딩이 필요합니다.
OpenSSL은 FIPS 모드에서 패딩하지 않고 RSA 암호화를 더 이상 지원하지 않습니다. 패딩이 없는 RSA 암호화는 드문 일이 아니며 거의 사용되지 않습니다. RSA(RSASVE)가 포함된 키 캡슐화는 패딩을 사용하지 않지만 계속 지원됩니다.
Jira:RHELPLAN-148207[1]
OpenSSL이 Engines API 사용 중단
OpenSSL 3.0 TLS 툴킷은 Engines API를 더 이상 사용되지 않습니다. Engines 인터페이스는 공급자 API로 대체됩니다. 애플리케이션과 기존 엔진을 공급자로 마이그레이션하는 작업이 진행 중입니다. 더 이상 사용되지 않는 엔진 API는 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-17958[1]
OpenSSL-pkcs11 이 더 이상 사용되지 않음
더 이상 사용되지 않는 OpenSSL 엔진을 Provider API로 지속적으로 마이그레이션하는 과정의 일환으로 pkcs11-provider 패키지는 openssl-pkcs11 패키지 (engine_pkcs11)를 대체합니다. openssl-pkcs11 패키지는 더 이상 사용되지 않습니다. openssl-pkcs11 패키지는 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-16716[1]
RHEL 8 및 9 OpenSSL 인증서 및 서명 컨테이너는 더 이상 사용되지 않음
Red Hat Ecosystem Catalog의 ubi8/openssl 및 ubi9/openssl 리포지토리에서 사용 가능한 OpenSSL 이식 인증서 및 서명 컨테이너는 이제 수요가 부족하기 때문에 더 이상 사용되지 않습니다.
Jira:RHELDOCS-17974[1]
SASL의 digest-MD5는 더 이상 사용되지 않음
SASL(Simple Authentication Security Layer) 프레임워크의 Digest-MD5 인증 메커니즘은 더 이상 사용되지 않으며 향후 주요 릴리스의 cyrus-sasl 패키지에서 제거될 수 있습니다.
Jira:RHELPLAN-94096[1]
/etc/system-fips 가 더 이상 사용되지 않음
/etc/system-fips 파일을 통해 FIPS 모드를 나타내는 지원이 제거되었으며 파일은 향후 RHEL 버전에 포함되지 않습니다. FIPS 모드에서 RHEL을 설치하려면 시스템 설치 중에 fips=1 매개변수를 커널 명령줄에 추가합니다. /proc/sys/crypto/fips_enabled 파일을 표시하여 RHEL이 FIPS 모드에서 작동하는지 확인할 수 있습니다.
Jira:RHELPLAN-103232[1]
libcrypt.so.1 이 더 이상 사용되지 않음
libcrypt.so.1 라이브러리는 더 이상 사용되지 않으며 향후 RHEL 버전에서 제거될 수 있습니다.
Jira:RHELPLAN-106338[1]
OpenSSL은 FIPS 모드에서 명시적 곡선 매개변수를 허용하지 않습니다.
명시적 곡선 매개변수를 지정하는 맞춤 곡선 암호화 매개변수, 개인 키, 공개 키 및 인증서가 더 이상 FIPS 모드에서 작동하지 않습니다. FIPS 승인 곡선 중 하나를 사용하는 ASN.1 개체 식별자를 사용하여 곡선 매개변수를 지정하면 FIPS 모드에서 계속 작동합니다.
Jira:RHELPLAN-113856[1]
OpenSSL은 FIPS 모드에서 X9.31 패딩을 사용하여 RSA 서명을 거부합니다.
X9.31 RSA 서명이 FIPS 186-5 표준에서 제거되었기 때문에 OpenSSL은 더 이상 FIPS 모드에서 X9.31 패딩이 있는 RSA 키로 서명 또는 서명 확인을 지원하지 않습니다.
Jira:RHELPLAN-139207[1]
7.3. RHEL for Edge 링크 복사링크가 클립보드에 복사되었습니다!
RHEL for Edge 이미지의 이미지 모드에서 Ignition이 더 이상 사용되지 않음
부팅 프로세스의 초기 단계에서 사용자 구성을 Simplified Installer, AMI 및 VMDK RHEL for Edge 이미지 유형에 삽입하는 데 사용되는 Ignition 툴은 RHEL 9에서 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-19754[1]
7.4. 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
여러 subscription-manager 모듈이 더 이상 사용되지 않음
Red Hat Hybrid Cloud Console로 전환하고 Simple Content Access를 사용한 계정 수준 서브스크립션 관리로 전환한 Red Hat 서브스크립션 서비스의 고객 환경이 간소화되었기 때문에 다음 모듈은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다.
-
addons -
attach -
auto-attach -
가져오기 -
제거 -
redeem -
role -
서비스 수준 -
syspurpose addons -
사용이러한 전환에 대한 자세한 내용은 Red Hat 의 서브스크립션 서비스를 Red Hat Hybrid Cloud Console로 전환 문서를 참조하십시오.
subscription-manager 레지스터 의 더 이상 사용되지 않는 --token 옵션은 2024년 11월 말에 작동하지 않습니다.
subscription-manager register 명령의 더 이상 사용되지 않는 --token=<TOKEN > 옵션은 2024년 11월 말부터 지원되는 인증 방법이 아닙니다. 기본 인타이틀먼트 서버 subscription.rhsm.redhat.com 은 더 이상 토큰 기반 인증을 허용하지 않습니다. 결과적으로 subscription-manager register --token=<TOKEN > 을 사용하는 경우 다음 오류 메시지와 함께 등록이 실패합니다.
Token authentication not supported by the entitlement server
시스템을 등록하려면 subscription-manager register 명령에 --username / --password OR --org / --activationkey 를 포함하여 지원되는 다른 권한 부여 방법을 사용하십시오.
Jira:RHELPLAN-146101[1]
7.5. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
번호 없는 %patch 구문이 더 이상 사용되지 않음
0 번째 패치를 적용하기 위해 의 약어로 지정된 숫자 없이 %patch 지시문을 사용하는 것이 더 이상 사용되지 않습니다. 따라서 %patch 0%patch 를 사용하려는 경우 경고 메시지는 명시적 구문을 사용할 것을 제안합니다(예: %patch 0 또는 %patch -P 0) 0 을 사용하여 0 번째 패치를 적용합니다.
Jira:RHELDOCS-19810[1]
DNF 디버그 플러그인이 더 이상 사용되지 않음
dnf 및 debug -dumpdnf debug-restore 명령을 포함하는 DNF 디버그 플러그인은 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스의 dnf-plugins-core 패키지에서 제거됩니다.
Jira:RHELDOCS-18592[1]
libreport 에 대한 지원이 더 이상 사용되지 않음
libreport 라이브러리에 대한 지원은 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 DNF에서 제거됩니다.
Jira:RHELDOCS-18593[1]
7.6. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
perl(ECDHE::Sender) 모듈이 더 이상 사용되지 않음
perl(ECDHE::Sender) 모듈이 더 이상 사용되지 않으며 대체하지 않고 다음 주요 릴리스에서 제거됩니다. 결과적으로 net-snmp-perl 패키지의 checkbandwidth 스크립트는 호스트 또는 인터페이스의 대역폭이 높은 수준 또는 낮은 수준에 도달하면 이메일 경고를 지원하지 않습니다.
Jira:RHELDOCS-18959[1]
dump 패키지의 dump 유틸리티가 더 이상 사용되지 않음
파일 시스템의 백업에 사용되는 덤프 유틸리티는 더 이상 사용되지 않으며 RHEL 9에서는 사용할 수 없습니다.
RHEL 9에서는 ext2, ext3 및 ext4 파일 시스템에서 전체 및 안전한 백업을 제공하는 사용 유형에 따라 tar,dd 또는 bacula, backup 유틸리티를 사용하는 것이 좋습니다.
dump 패키지의 복원 유틸리티는 RHEL 9에서 사용 가능하고 지원되며 복원 패키지로 사용할 수 있습니다.
Jira:RHELPLAN-94704[1]
Bacula의 SQLite 데이터베이스 백엔드가 더 이상 사용되지 않음
Bacula 백업 시스템은 PostgreSQL, MySQL, SQLite 등 여러 데이터베이스 백엔드를 지원했습니다. SQLite 백엔드는 더 이상 사용되지 않으며 이후 RHEL 릴리스에서 지원되지 않습니다. 대신 다른 백엔드(PostgreSQL 또는 MySQL) 중 하나로 마이그레이션하고 새 배포에서 SQLite 백엔드를 사용하지 않습니다.
Cryo stat 패키지의 %vmeff 메트릭이 더 이상 사용되지 않음
페이지 회수 효율성을 측정하는 %vmeff 메트릭은 향후 주요 RHEL 버전에서 더 이상 지원되지 않습니다. Cryostat는 이후 커널 버전에서 제공하는 모든 관련 /proc/vm 값을 구문 분석하지 않기 때문에 stat sar -B 명령에서 반환된 %vmeff 열의 값이 올바르지 않습니다.
/proc/vmstat 파일에서 %vmeff 값을 수동으로 계산할 수 있습니다. 자세한 내용은 sar(1) 툴이 RHEL 8 및 RHEL 9에서 % 100 %를 초과하는 %를 보고하는이유를 참조하십시오.
Jira:RHELDOCS-17015[1]
ReaR 구성 파일에서 TMPDIR 변수 설정은 더 이상 사용되지 않습니다.
내보내기 환경 변수를 설정하는 것은 더 이상 사용되지 않습니다.
TMPDIR =… 와 같은 문을 사용하여 /etc/rear/local.conf 또는 /etc/rear/site.conf ReaR 구성 파일에서 TMPDIR
ReaR 임시 파일의 사용자 지정 디렉터리를 지정하려면 ReaR을 실행하기 전에 쉘 환경에서 변수를 내보냅니다. 예를 들어 내보내기 TMPDIR=… 문을 실행한 다음 동일한 쉘 세션 또는 스크립트에서 rear 명령을 실행합니다.
Jira:RHELDOCS-18049[1]
RHEL 9에서 cgroupsv1 이 더 이상 사용되지 않음
cgroup 은 프로세스 추적, 시스템 리소스 할당 및 파티셔닝에 사용되는 커널 하위 시스템입니다. systemd 서비스 관리자는 cgroups v1 모드 및 cgroups v2 모드에서 부팅을 지원합니다. Red Hat Enterprise Linux 9에서 기본 모드는 v2 입니다. Red Hat Enterprise Linux 10에서 systemd는 cgroups v1 모드에서 부팅을 지원하지 않으며 cgroup v2 모드만 사용할 수 있습니다.
Jira:RHELDOCS-17545[1]
7.7. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
클라이언트 측 및 서버 측 DHCP 패키지가 더 이상 사용되지 않음
인터넷 시스템 컨소시엄(ISC)은 2022년 말 ISC DHCP에 대한 유지 관리 종료를 발표했습니다. 결과적으로 Red Hat은 RHEL 9에서 클라이언트 측 및 서버 측 DHCP 패키지를 사용 중단하고 RHEL의 이후 주요 버전에서 배포하지 않기로 결정했습니다. 고객은 dhcpcd 및 ISC Kea 와 같은 사용 가능한 대안으로의 전환을 준비해야 합니다.
Jira:RHELDOCS-17135[1]
인프라 서비스에서 다양한 패키지가 더 이상 사용되지 않음
다음 패키지는 RHEL 9에서 더 이상 사용되지 않으며 이후 주요 RHEL 버전에서는 배포되지 않습니다.
-
sendmail -
libotr -
mod_security -
spamassassin -
redis -
dhcp -
xsane
Jira:RHEL-22385[1]
7.8. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
ipset 이 더 이상 사용되지 않음
RHEL 9에서 ipset 유틸리티는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않습니다. ipset 대신 nftables set 기능을 대신 사용할 수 있습니다.
Jira:RHELDOCS-20146[1]
Soft-iWARP 드라이버가 더 이상 사용되지 않음
RHEL 9는 지원되지 않는 기술 프리뷰로 Soft-iWARP 드라이버를 제공합니다. RHEL 9.5부터 이 드라이버는 더 이상 사용되지 않으며 RHEL 10에서 제거됩니다.
Jira:RHELDOCS-18699[1]
dhcp-client 패키지가 더 이상 사용되지 않음
이전에는 dhcp-client 패키지의 DHCP 클라이언트를 사용하도록 RHEL 9에서 NetworkManager를 구성할 수 있었습니다. 그러나 dhclient 유틸리티를 사용하는 옵션은 더 이상 사용되지 않으며 NetworkManager 시작 시 경고가 표시됩니다. 위에서 설명한 대로 NetworkManager를 구성하려면 내부 DHCP 라이브러리로 전환합니다. RHEL 10에서는 dhcp-client 패키지를 더 이상 사용할 수 없으며 dhclient 유틸리티를 사용하도록 구성된 애플리케이션은 대신 내부 DHCP 라이브러리를 사용합니다.
RHEL 9에서 네트워크 팀이 더 이상 사용되지 않음
teamd 서비스와 libteam 라이브러리는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. 대신 네트워크 팀 대신 본딩을 구성합니다.
Red Hat은 유사한 기능을 갖춘 두 가지 기능, 본딩 및 팀 유지를 방지하기 위해 커널 기반 본딩에 중점을 두고 있습니다. 본딩 코드는 높은 고객 채택을 보유하고 있으며 적극적인 커뮤니티 개발을 제공합니다. 결과적으로 본딩 코드는 개선 사항 및 업데이트를 수신합니다.
팀을 본딩으로 마이그레이션하는 방법에 대한 자세한 내용은 네트워크 팀 구성을 네트워크 본딩으로 마이그레이션 을 참조하십시오.
Jira:RHELPLAN-69554[1]
ifcfg 형식의 NetworkManager 연결 프로필이 더 이상 사용되지 않음
RHEL 9.0 이상에서는 ifcfg 형식의 연결 프로필이 더 이상 사용되지 않습니다. 다음 주요 RHEL 릴리스에서는 이 형식에 대한 지원이 제거됩니다. 그러나 RHEL 9에서는 수정 시 NetworkManager는 이 형식의 기존 프로필을 계속 처리하고 업데이트합니다.
기본적으로 NetworkManager는 이제 /etc/NetworkManager/system-connections/ 디렉터리에 있는 키 파일 형식으로 연결 프로필을 저장합니다. ifcfg 형식과 달리 키 파일 형식은 NetworkManager가 제공하는 모든 연결 설정을 지원합니다. 키 파일 형식 및 프로필을 마이그레이션하는 방법에 대한 자세한 내용은 키 파일 형식의 NetworkManager 연결 프로필을 참조하십시오.
Jira:RHELPLAN-58745[1]
firewalld 의 iptables 백엔드가 더 이상 사용되지 않음
RHEL 9에서는 iptables 프레임워크가 더 이상 사용되지 않습니다. 결과적으로 firewalld 의 iptables 백엔드 및 직접 인터페이스 도 더 이상 사용되지 않습니다. 직접 인터페이스 대신 firewalld 의 기본 기능을 사용하여 필요한 규칙을 구성할 수 있습니다.
Jira:RHELPLAN-122745[1]
firewalld 잠금 기능은 더 이상 사용되지 않습니다.
firewalld 의 잠금 기능은 root 로 실행되는 프로세스가 허용 목록에 추가되지 않도록 할 수 없기 때문에 더 이상 사용되지 않습니다. 잠금 기능은 향후 주요 RHEL 릴리스에서 제거될 수 있습니다.
connection.master,connection.slave-type 및 connection.autoconnect-slaves 속성은 더 이상 사용되지 않습니다.
Red Hat은 자각적인 언어를 사용하기 위해 최선을 다하고 있습니다. 따라서 connection.master,connection.slave-type 및 connection.autoconnect-slaves 속성의 이름이 변경되었습니다. 이전 버전과의 호환성을 보장하기 위해 이전 속성 이름을 새 속성에 매핑하는 별칭이 생성되었습니다.
-
connection.master는connection.controller의 별칭입니다. -
connection.slave-type은connection.port-type의 별칭입니다. -
connection.autoconnect-slaves는connection.autoconnect-ports의 별칭입니다.
connection.master,connection.slave-type, connection.autoconnect-slaves 별칭은 더 이상 사용되지 않으며 향후 RHEL 버전에서 제거됩니다.
Jira:RHEL-17619[1]
PF_KEYv2 커널 API가 더 이상 사용되지 않음
애플리케이션은 PV_KEYv2 및 최신 netlink API를 사용하여 커널의 IPsec 구현을 구성할 수 있습니다. PV_KEYv2 는 적극적으로 업스트림에서 유지 관리되지 않으며 최신 암호, 오프로드 및 확장된 시퀀스 번호 지원과 같은 중요한 보안 기능을 놓치고 있습니다. 결과적으로 RHEL 9.3부터 PV_KEYv2 API가 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다. 애플리케이션에서 이 커널 API를 사용하는 경우 최신 netlink API를 대안으로 사용하도록 마이그레이션합니다.
Jira:RHEL-1015[1]
7.9. 커널 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9에서는 CloudEvent 캡슐화가 더 이상 사용되지 않음
ATM(Asynchronous Transfer Mode) 캡슐화를 사용하면 SRV Adaptation Layer 5(AAL-5)에 Layer-2(Point-to-Point Protocol, Ethernet) 또는 Layer-3(IP) 연결을 사용할 수 있습니다. Red Hat은 RHEL 7 이후 Cryostat NIC 드라이버를 지원하지 않습니다. Cryostat 구현에 대한 지원은 RHEL 9에서 중단되고 있습니다. 이러한 프로토콜은 현재 칩셋에서만 사용되며, 이는 ADSL 기술을 지원하며 제조업체에 의해 단계적으로 제거되고 있습니다. 따라서 CloudEvent 캡슐화는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않습니다.
자세한 내용은 PPP Over AAL5, CryostatAdaptation Layer 5를 통한 Multiprotocol Encapsulation, and Classical IP and ARP over AAL5 를 참조하십시오.
Jira:RHELPLAN-113659[1]
kexec-tools 의 kexec_load 시스템 호출이 더 이상 사용되지 않음
두 번째 커널을 로드하는 kexec_load 시스템 호출은 향후 RHEL 릴리스에서 지원되지 않습니다. kexec_file_load 시스템 호출은 kexec_load 를 대체하며 이제 모든 아키텍처의 기본 시스템 호출입니다.
자세한 내용은 Is kexec_load supported in RHEL9? 를 참조하십시오.
Jira:RHELPLAN-129876[1]
RHEL 9에서 네트워크 팀이 더 이상 사용되지 않음
teamd 서비스와 libteam 라이브러리는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. 대신 네트워크 팀 대신 본딩을 구성합니다.
Red Hat은 유사한 기능을 갖춘 두 가지 기능, 본딩 및 팀 유지를 방지하기 위해 커널 기반 본딩에 중점을 두고 있습니다. 본딩 코드는 높은 고객 채택을 보유하고 있으며 적극적인 커뮤니티 개발을 제공합니다. 결과적으로 본딩 코드는 개선 사항 및 업데이트를 수신합니다.
팀을 본딩으로 마이그레이션하는 방법에 대한 자세한 내용은 네트워크 팀 구성을 네트워크 본딩으로 마이그레이션 을 참조하십시오.
Jira:RHELDOCS-20097[1]
7.10. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
블록 변환 테이블 드라이버에 대한 지원이 더 이상 사용되지 않음
블록 변환 테이블 드라이버(btt.ko)에 대한 지원은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거됩니다. Red Hat은 현재 릴리스 라이프사이클 동안 섹터 모드를 사용하여 NVMe(Non-Volatile Dual In-line Memory Modules) 네임스페이스 구성을 위한 버그 수정 및 지원을 제공합니다. 그러나 이 기능은 더 이상 개선 사항을 받지 않으며 제거됩니다.
Jira:RHELDOCS-19716[1]
nvme_core.multipath 매개변수가 더 이상 사용되지 않음
RHEL 9.6에서는 nvme_core.multipath 매개변수가 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-19809[1]
lsscsi 패키지에서 NVMe 장치 지원이 더 이상 사용되지 않음
NVMe(Non-volatile Memory Express) 장치에 대한 지원은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스의 lsscsi 패키지에서 제거됩니다. 대신 nvme-cli,lsblk, blkid 와 같은 네이티브 툴을 사용합니다.
Jira:RHELDOCS-19068[1]
sg3_utils 패키지에서 NVMe 장치에 대한 지원이 더 이상 사용되지 않음
NVMe(Non-volatile Memory Express) 장치에 대한 지원은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스의 sg3_utils 패키지에서 제거됩니다. 대신 네이티브 툴(nvme-cli)을 사용할 수 있습니다.
Jira:RHELDOCS-19069[1]
RHEL 9.0에서 제거된 lvm2-activation-generator 및 생성된 서비스
lvm2-activation-generator 프로그램과 생성된 서비스 lvm2-activation,lvm2-activation-early, lvm2-activation-net 은 RHEL 9.0에서 제거됩니다. 서비스를 활성화하는 데 사용되는 lvm.conf event_activation 설정은 더 이상 작동하지 않습니다. 볼륨 그룹을 자동 활성화하는 유일한 방법은 이벤트 기반 활성화입니다.
Jira:RHELPLAN-107107[1]
RHEL 9에서 영구 메모리 개발 키트(pmdk) 및 지원 라이브러리가 더 이상 사용되지 않음
pmdk 는 영구 메모리 장치 관리 및 액세스를 단순화하기 위한 시스템 관리자 및 애플리케이션 개발자를 위한 라이브러리 및 툴 컬렉션입니다. RHEL 9에서는 pmdk 및 지원 라이브러리가 더 이상 사용되지 않습니다. 여기에는 -debuginfo 패키지도 포함됩니다.
nvml 소스 패키지를 포함하여 pmdk 에서 생성한 다음 바이너리 패키지 목록은 더 이상 사용되지 않습니다.
-
libpmem -
libpmem-devel -
libpmem-debug -
libpmem2 -
libpmem2-devel -
libpmem2-debug -
libpmemblk -
libpmemblk-devel -
libpmemblk-debug -
libpmemlog -
libpmemlog-devel -
libpmemlog-debug -
libpmemobj -
libpmemobj-devel -
libpmemobj-debug -
libpmempool -
libpmempool-devel -
libpmempool-debug -
pmempool -
daxio -
pmreorder -
pmdk-convert -
libpmemobj++ -
libpmemobj++-devel -
libpmemobj++-doc
Jira:RHELDOCS-16432[1]
md-linear,md-faulty, md-multipath 모듈이 더 이상 사용되지 않음
다음 MD RAID 커널 모듈이 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다.
-
CONFIG_MD_LINEAR또는md-linear여러 드라이브를 연결하여 단일 멤버 디스크가 가득 차면 모든 디스크가 가득 찰 때까지 데이터는 다음 디스크에 기록됩니다. -
CONFIG_MD_FAULTY또는md-faulty로 읽기 또는 쓰기 오류를 반환하는 블록 장치를 테스트합니다. -
CONFIG_MD_MULTIPATH또는md-multipath는 개별 LUN(디스크 드라이브)에 대해 두 개 이상의 I/O 경로를 지원하는 하드웨어를 활용합니다.MD-multipath는 하드웨어 장애 또는 개별 경로 포화의 경우 데이터 가용성을 허용합니다.
Jira:RHEL-30730[1]
VDO sysfs 매개변수가 더 이상 사용되지 않음
VDO(Virtual Data Optimizer) sysfs 매개변수는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. log_level 을 제외하고 kvdo 모듈에 대한 모든 모듈 수준 sysfs 매개변수가 제거됩니다. 개별 dm-vdo 대상의 경우 VDO와 관련된 모든 sysfs 매개변수도 제거됩니다. 모든 DM 대상에 공통된 매개변수는 변경되지 않습니다. 제거된 모듈 수준 매개변수를 업데이트하여 현재 설정된 dm-vdo 대상의 구성 값은 더 이상 변경할 수 없습니다.
dm-vdo 대상의 통계 및 구성 값은 더 이상 sysfs 를 통해 액세스할 수 없습니다. 그러나 이러한 값은 dmsetup 메시지 통계 , dmsetup 상태 , dmsetup 테이블 dmsetup 명령을 사용하여 계속 액세스할 수 있습니다.
7.11. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 고가용성 기능
다음 기능은 Red Hat Enterprise Linux 9.5에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. pcs 명령줄 인터페이스는 이러한 기능을 사용하여 시스템을 구성하려고 할 때 경고를 생성합니다.
-
순서 제약 조건으로
점수매개변수 구성 -
번들에서
rkt컨테이너 엔진 사용 -
upstart및nagios리소스 지원 -
Pacemaker 규칙 구성을 위한
월,일, 연중 날짜 사양 옵션평일 -
Pacemaker 규칙 구성을 위한 기간 및
달기간 옵션
탄력적 스토리지 애드온이 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 탄력적 스토리지 애드온은 RHEL 9부터 더 이상 사용되지 않습니다. 스토리지 장애 복구 애드온은 Red Hat Enterprise Linux 10 및 RHEL 10 이후의 후속 릴리스에서 더 이상 지원되지 않습니다. RHEL 탄력적 스토리지 애드온은 이전 버전의 RHEL (7, 8, 9) 및 특정 유지 관리 지원 라이프 사이클에서 계속 지원됩니다.
Jira:RHELDOCS-19022[1]
7.12. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
libdb 가 더 이상 사용되지 않음
RHEL 9에서는 현재 LGPLv2 라이센스로 배포된 Berkeley DB (libdb) 버전 5.3.28을 제공합니다. 업스트림 Berkeley DB 버전 6은 AGPLv3 라이센스에서 사용할 수 있으며 이는 더 제한적입니다.
libdb 패키지는 RHEL 9부터 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제공되지 않을 수 있습니다.
또한 RHEL 9의 libdb 에서 암호화 알고리즘이 제거되었으며 RHEL 9에서 여러 libdb 종속 항목이 제거되었습니다.
libdb 사용자는 다른 키-값 데이터베이스로 마이그레이션하는 것이 좋습니다. 자세한 내용은 다음 Red Hat 지식베이스 문서를 참조하십시오.
Jira:RHELPLAN-67314[1]
7.13. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
Redis 는 Grafana, PCP 및 grafana-pcp에서 Valkey 로 교체됩니다.
Redis 키-값 저장소는 더 이상 사용되지 않으며 다음 RHEL 주요 버전에서 Valkey 로 대체됩니다. 결과적으로 Grafana, PCP 및 grafana-pcp 플러그인은 Valkey 를 사용하여 RHEL 10에서 Redis 대신 데이터를 저장합니다.
Jira:RHELDOCS-18207[1]
llvm-doc 의 HTML 콘텐츠가 더 이상 사용되지 않음
llvm-doc 패키지의 HTML 콘텐츠는 향후 RHEL 릴리스에서 제거되고 llvm.org 에서 온라인 문서를 가리키는 단일 HTML 파일로 교체됩니다. 네트워크 액세스 권한이 없는 llvm-doc 사용자는 LLVM 문서에 액세스할 수 있는 다른 방법이 필요합니다.
Jira:RHELDOCS-19013[1]
2048보다 작은 키 크기는 Go의 FIPS 모드에서 openssl 3.0에서 더 이상 사용되지 않습니다.
2048비트보다 작은 키 크기는 openssl 3.0에서 더 이상 사용되지 않으며 Go의 FIPS 모드에서 더 이상 작동하지 않습니다.
Jira:RHELPLAN-129104[1]
일부 PKCS1 v1.5 모드는 Go의 FIPS 모드에서 더 이상 사용되지 않음
일부 PKCS1 v1.5 모드는 암호화를 위해 FIPS-140-3 에서 승인되지 않으며 비활성화되어 있습니다. Go의 FIPS 모드에서 더 이상 작동하지 않습니다.
Jira:RHELPLAN-123778[1]
32비트 패키지가 더 이상 사용되지 않음
32비트 multilib 패키지에 대한 연결은 더 이상 사용되지 않습니다. *.i686 패키지는 Red Hat Enterprise Linux 9의 라이프 사이클 동안 계속 지원되지만 RHEL의 다음 주요 버전에서 제거됩니다.
Jira:RHELDOCS-17917[1]
7.14. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
dnssec-enable: no; 옵션이 더 이상 사용되지 않음
/etc/named/ipa-options-ext.conf 파일의 dnssec-enable: no; 옵션은 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다. DNSSEC(DNS Security Extensions)는 기본적으로 활성화되어 있으며 이를 비활성화하는 것은 불가능합니다. dnssec-validation: no; 옵션은 계속 사용할 수 있습니다.
Jira:RHELDOCS-20464[1]
pam_console 모듈이 더 이상 사용되지 않음
RHEL 9.5에서는 pam_console 모듈이 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. pam_console 모듈은 물리적 콘솔 또는 터미널에서 로그인한 사용자에게 파일 권한 및 인증 기능을 부여하고 콘솔 로그인 상태 및 사용자 존재 여부에 따라 이러한 권한을 조정합니다. pam_console 대신 systemd-logind 시스템 서비스를 대신 사용할 수 있습니다. 구성 세부 정보는 logind.conf(5) 도움말 페이지를 참조하십시오.
Jira:RHELDOCS-18158[1]
OpenDNSSec의 SHA-1 이 더 이상 사용되지 않음
OpenDNSSec은 SHA-1 알고리즘을 사용하여 디지털 서명 및 인증 레코드 내보내기를 지원합니다. SHA-1 알고리즘 사용은 더 이상 지원되지 않습니다. RHEL 9 릴리스에서는 OpenDNSSec의 SHA-1 이 더 이상 사용되지 않으며 향후 마이너 릴리스에서 제거될 수 있습니다. 또한 OpenDNSSec 지원은 Red Hat Identity Management와의 통합으로 제한됩니다. OpenDNSSec은 독립 실행형으로 지원되지 않습니다.
Jira:RHELPLAN-88246[1]
SSSD 암시적 파일 공급자 도메인은 기본적으로 비활성화되어 있습니다.
/etc/shadow 및 /etc/groups 의 그룹 정보와 같은 로컬 파일에서 사용자 정보를 검색하는 SSSD 암시적 파일 공급자 도메인은 기본적으로 비활성화되어 있습니다.
SSSD를 사용하여 로컬 파일에서 사용자 및 그룹 정보를 검색하려면 다음을 수행합니다.
SSSD를 구성합니다. 다음 옵션 중 하나를 선택합니다.
sssd.conf구성 파일에서id_provider=files옵션을 사용하여 로컬 도메인을 명시적으로 구성합니다.[domain/local] id_provider=files ...sssd.conf구성파일에서enable_files_domain=true를 설정하여 파일 공급자를 활성화합니다.[sssd] enable_files_domain = true
이름 서비스 전환을 구성합니다.
# authselect enable-feature with-files-provider사용자 정보의 캐싱 및 동기화를 복원하려면 심볼릭 링크를 생성하여
shadow-utils와sssd_cache간의 통합을 활성화합니다.# ln -s /usr/sbin/sss_cache /usr/sbin/sss_cache_shadow_utils
Jira:RHELPLAN-100639[1], Jira:RHEL-56352
7.15. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
ad_allow_remote_domain_local_groups 옵션이 더 이상 사용되지 않음
sssd.conf 의 ad_allow_remote_domain_local_groups 옵션은 RHEL(Red Hat Enterprise Linux) 9.6에서 더 이상 사용되지 않습니다. ad_allow_remote_domain_local_groups 옵션은 향후 RHEL 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-19455[1]
sss_ssh_knownhostsproxy 툴이 더 이상 사용되지 않음
sss_ssh_knownhostsproxy 는 더 이상 사용되지 않으며 RHEL 10에서 보다 효율적인 도구로 대체됩니다. sss_ssh_knownhostsproxy 는 RHEL 9에서 이전 버전과의 호환성을 유지하고 RHEL 10에서 제거됩니다. ssh knownnHostsCommand 옵션에 대한 지원이 향후 릴리스에 추가됩니다.
Jira:RHELDOCS-19115[1]
SSSD 파일 공급자가 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 9에서는 SSSD 파일 공급자가 더 이상 사용되지 않습니다. 파일 공급자는 향후 RHEL 릴리스에서 제거될 수 있습니다.
Jira:RHELPLAN-139805[1]
AD 및 IdM에서 열거 기능이 더 이상 사용되지 않음
열거 기능을 사용하면 AD(Active Directory), IdM(Identity Management) 및 LDAP 공급자에 대한 인수 없이 getent passwd 또는 getent group 명령을 사용하여 모든 사용자 또는 그룹을 나열할 수 있습니다. RHEL(Red Hat Enterprise Linux) 9의 AD 및 IdM에 대해 열거 기능에 대한 지원이 더 이상 사용되지 않습니다. RHEL 10에서 AD 및 IdM에 대해 열거 기능이 제거됩니다.
libss_simpleifp 하위 패키지가 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 9에서 libss_simpleifp.so 라이브러리를 제공하는 libss_simpleifp 하위 패키지는 더 이상 사용되지 않습니다. libss_simpleifp 하위 패키지는 향후 RHEL 릴리스에서 제거될 수 있습니다.
SMB1 프로토콜은 Samba에서 더 이상 사용되지 않음
Samba 4.11부터 비보안 SMB1(Server Message Block 버전 1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
보안을 개선하기 위해 기본적으로 SMB1은 Samba 서버 및 클라이언트 유틸리티에서 비활성화되어 있습니다.
Jira:RHELDOCS-16612[1]
7.16. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
Firefox 및 Thunderbird Flatpak 이미지가 더 이상 사용되지 않음
RHEL 9에서 기술 프리뷰로 사용할 수 있는 rhel9/firefox-flatpak 및 rhel9/thunderbird-flatpak 이미지는 더 이상 사용되지 않습니다.
Jira:RHEL-91106[1]
evince가 더 이상 사용되지 않음
GNOME 데스크탑의 문서 뷰어인 evince는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다.
Jira:RHELDOCS-19889[1]
power-profile-daemon 이 더 이상 사용되지 않음
power-profile-daemon 패키지는 더 이상 사용되지 않으며 tuned-ppd 패키지로 교체됩니다. RHEL 9.6 새 설치에서는 tuned-ppd 패키지가 기본적으로 설치됩니다.
이전 버전에서 RHEL 9.6으로 업데이트되는 시스템의 경우 power-profile-daemon 은 계속 설치됩니다. 시나리오에서 업데이트된 RHEL 9.6 버전에서 tuned-ppd 를 사용해야 하는 경우 수동으로 설치합니다.
# dnf install tuned-ppd
패키지가 설치되었는지 확인하려면 다음 명령을 입력합니다.
# rpm -q tuned-ppd
tuned-ppd-2.25.1-1.el9.noarch
Totem Media player가 더 이상 사용되지 않음
Totem 미디어 드라이버는 RHEL 9.5에서 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-19050[1]
power-profiles-daemon 이 더 이상 사용되지 않음
GNOME에서 전원 모드 구성을 제공하는 power-profiles-daemon 패키지는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다.
Tuned를 GNOME에서 전원 모드 구성 대신 사용할 수 있습니다. tuned-ppd API 변환 데몬을 power-profiles-dameon 의 드롭인 대체 기능으로 사용할 수 있습니다.
Jira:RHELDOCS-19093[1]
Cryostat 가 더 이상 사용되지 않음
Red Hat Enterprise Linux의 기본 그래픽 텍스트 편집기인 Cryostat는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다. 대신 GNOME 텍스트 편집기를 사용합니다.
Jira:RHELDOCS-19149[1]
Qt 5 라이브러리가 더 이상 사용되지 않음
Qt 5 라이브러리는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. Qt 5 라이브러리는 Qt 6 라이브러리로 교체되어 새로운 기능과 향상된 지원으로 교체됩니다.
자세한 내용은 Qt 6으로 포트를 참조하십시오.
Jira:RHELDOCS-19133[1]
WebKitGTK가 더 이상 사용되지 않음
WebKitGTK 웹 브라우저 엔진은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
결과적으로 WebKitGTK에 의존하는 애플리케이션을 더 이상 빌드할 수 없습니다. Mozilla Firefox 이외의 데스크탑 애플리케이션은 더 이상 웹 콘텐츠를 표시할 수 없습니다. RHEL 10에는 대체 웹 브라우저 엔진이 제공되지 않습니다.
Jira:RHELDOCS-19171[1]
진화는 더 이상 사용되지 않음
진화는 통합된 이메일, 캘린더, 연락처 관리 및 통신 기능을 제공하는 GNOME 애플리케이션입니다. 애플리케이션과 해당 플러그인은 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다. 예를 들어 Flathub 에서는 타사 소스에서 대안을 찾을 수 있습니다.
Jira:RHELDOCS-19147[1]
페치질은 더 이상 사용되지 않음
페이크 음성 합성어는 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다.
또는 Espeak NG 음성 합성기를 사용할 수 있습니다.
Jira:RHELDOCS-19139[1]
GNOME의 ECDSA가 더 이상 사용되지 않음
RHEL 9에서는 GNOME(eog) 이미지 뷰어 애플리케이션이 더 이상 사용되지 않습니다.
또는 Loupe 애플리케이션을 사용할 수 있습니다.
Jira:RHELDOCS-19135[1]
Chess가 더 이상 사용되지 않음
Cheese 카메라 애플리케이션은 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다.
또는 Snapshot 애플리케이션을 사용할 수 있습니다.
Jira:RHELDOCS-19137[1]
Devhelp가 더 이상 사용되지 않음
API 문서를 검색하고 검색하는 그래픽 개발자 도구인 Devhelp는 더 이상 사용되지 않으며 향후 주요 버전에서 제거됩니다. 이제 특정 업스트림 프로젝트에서 API 문서를 온라인으로 찾을 수 있습니다.
Jira:RHELDOCS-19154[1]
GTK 3 기반 gtkmm 는 더 이상 사용되지 않음
gtkmm 는 GTK 그래픽 툴킷을 위한 C++ 인터페이스입니다. GTK 3을 기반으로 한 gtkmm 버전은 모든 종속 항목과 함께 더 이상 사용되지 않으며 향후 주요 버전에서 제거됩니다. RHEL 10에서 gtkmm 에 액세스하려면 GTK 4를 기반으로 gtkmm 버전으로 마이그레이션하십시오.
Jira:RHELDOCS-19143[1]
Inkscape가 더 이상 사용되지 않음
Inkscape 벡터 그래픽 편집기는 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다.
Jira:RHELDOCS-19151[1]
GTK 2가 더 이상 사용되지 않음
레거시 GTK 2 툴킷 및 다음과 같은 관련 패키지가 더 이상 사용되지 않습니다.
-
adwaita-gtk2-theme -
gnome-common -
gtk2 -
gtk2-immodules -
HexChat
현재 다른 여러 패키지는 GTK 2에 의존합니다. 이러한 수정 사항은 향후 주요 RHEL 릴리스의 더 이상 사용되지 않는 패키지에 의존하지 않도록 수정되었습니다.
GTK 2를 사용하는 애플리케이션을 유지보수하는 경우 애플리케이션을 GTK 4로 이식하는 것이 좋습니다.
Jira:RHELPLAN-131882[1]
LibreOffice가 더 이상 사용되지 않음
LibreOffice RPM 패키지는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. LibreOffice는 RHEL 7, 8 및 9의 전체 라이프 사이클을 통해 계속 지원됩니다.
RPM 패키지를 대체하기 위해 The Document Foundation에서 제공하는 다음 소스 중 하나에서 LibreOffice를 설치하는 것이 좋습니다.
- Flathub 리포지토리의 공식 Flatpak 패키지: https://flathub.org/apps/org.libreoffice.LibreOffice.
- 공식 RPM 패키지: https://www.libreoffice.org/download/download-libreoffice/.
Jira:RHELDOCS-16300[1]
Cryostatvnc가 더 이상 사용되지 않음
TigerVNC 원격 데스크탑 솔루션은 더 이상 사용되지 않습니다. 향후 주요 RHEL 릴리스에서 제거되고 다른 원격 데스크탑 솔루션으로 대체될 예정입니다.
Cryostatvnc는 RHEL 9에서 VNC(Virtual Network Computing) 프로토콜의 서버 및 클라이언트 구현을 제공합니다.
다음 패키지는 더 이상 사용되지 않습니다.
-
tigervnc -
tigervnc-icons -
tigervnc-license -
tigervnc-selinux -
tigervnc-server -
tigervnc-server-minimal -
tigervnc-server-module
연결 애플리케이션(gnome-connections)은 대체 VNC 클라이언트로 계속 지원되지만 VNC 서버를 제공하지 않습니다.
Jira:RHELDOCS-17782[1]
7.17. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
PulseAudio 데몬이 더 이상 사용되지 않음
PulseAudio 데몬과 해당 패키지의 updatesa -plugins- 는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
pulse audio
PulseAudio 클라이언트 라이브러리 및 툴은 더 이상 사용되지 않으며 이 변경 사항은 시스템에서 실행되는 오디오 데몬에만 영향을 미칩니다.
PipeWire 오디오 시스템을 교체로 사용할 수 있으며 이는 RHEL 9.0 이후의 기본 오디오 데몬이기도 합니다. pipeWire는 또한 PulseAudio API 구현을 제공합니다.
Jira:RHELDOCS-19080[1]
motif가 더 이상 사용되지 않음
업스트림 Motif 커뮤니티의 개발이 비활성화되었기 때문에 RHEL에서 Motif 위젯 툴킷이 더 이상 사용되지 않습니다.
다음 Motif 패키지는 개발 및 디버깅 변형을 포함하여 더 이상 사용되지 않습니다.
-
motif -
openmotif -
openmotif21 -
openmotif22
또한 motif-static 패키지가 제거되었습니다.
Red Hat은 GTK 툴킷을 교체로 사용할 것을 권장합니다. GTK는 유지 보수가 가능하며 Motif에 비해 새로운 기능을 제공합니다.
Jira:RHELPLAN-98983[1]
Intel vGPU 기능이 제거되었습니다.
이전에는 기술 프리뷰로 물리적 Intel GPU 장치를 중재 장치라는 여러 가상 장치로 나눌 수 있었습니다. 그런 다음 이러한 중재된 장치를 가상 GPU로 여러 VM(가상 머신)에 할당할 수 있습니다. 결과적으로 이러한 VM은 단일 물리적 Intel GPU의 성능을 공유했지만 선택한 Intel GPU만 이 기능과 호환되었습니다.
RHEL 9.3부터 Intel vGPU 기능이 완전히 제거되었습니다.
Jira:RHELPLAN-157294[1]
7.18. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
sshd 변수는 더 이상 사용되지 않으며 sshd_config로 교체
RHEL 시스템 역할에서 코딩 표준을 통합하기 위해 sshd 변수가 sshd_config 변수로 교체되었습니다. sshd 변수는 더 이상 사용되지 않으며 RHEL의 향후 주요 버전에서 sshd Ansible 역할에서 제거될 수 있습니다.
mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 변수가 더 이상 사용되지 않음
RHEL의 향후 주요 업데이트를 통해 mssql_accept_odbc_driver_17_for_sql_server_eula 변수는 이제 버전 17 및 18의 mssql _toolsodbc 드라이버를 설치할 수 있으므로 mssql 시스템 역할에서 더 이상 지원되지 않습니다. 따라서 대신 버전 번호 없이 mssql_accept_microsoft_odbc_driver_for_sql_server_eula 변수를 사용해야 합니다.
중요: 버전 번호 mssql_accept_microsoft_odbc_17_for_sql_server_eula 와 함께 더 이상 사용되지 않는 변수를 사용하는 경우 이 역할은 새 변수 mssql_accept_microsoft_odbc_driver_for_sql_server_eula 를 사용하도록 알립니다. 그러나 더 이상 사용되지 않는 변수는 계속 작동합니다.
podman RHEL 시스템 역할에서 더 이상 사용되지 않는 변수: container_image_user 및 container_image_password
container_image_user 및 container_image_password 변수는 더 이상 사용되지 않습니다. 향후 주요 RHEL 릴리스에서는 이러한 변수가 제거됩니다. podman_registry_username 및 podman_registry_password 변수를 대신 사용할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오.
Jira:RHELDOCS-18803[1]
RHEL 9 노드에서 팀을 구성할 때 네트워크 시스템 역할에 사용 중단 경고가 표시됩니다.
RHEL 9에서는 네트워크 팀 기능이 더 이상 사용되지 않습니다. 결과적으로 RHEL 8 제어 노드에서 네트워크 RHEL 시스템 역할을 사용하여 RHEL 9 노드에서 네트워크 팀을 구성하면 사용 중단에 대한 경고가 표시됩니다.
Jira:RHELPLAN-95747[1]
7.19. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9에서는 iPXE와 관련된 NIC 장치 드라이버가 더 이상 사용되지 않음
IPXE(Internet Preboot eXecution Environment) 펌웨어는 시스템이 원격으로 부팅되어야 하는 환경에서 자주 사용되는 네트워크를 통해 다양한 부팅 옵션을 제공합니다. 그 중에는 많은 수의 장치 드라이버가 포함되어 있습니다. 다음은 더 이상 사용되지 않으며 RHEL 10 릴리스에서 제거될 예정입니다.
-
전체
ipxe-roms하위-RPM 패키지 ipxe-bootimgs-x86하위 RPM 패키지의 장치 드라이버가 포함된 바이너리 파일:-
/usr/share/ipxe/ipxe-i386.efi -
/usr/share/ipxe/ipxe-x86_64.efi -
/usr/share/ipxe/ipxe.dsk -
/usr/share/ipxe/ipxe.iso -
/usr/share/ipxe/ipxe.lkrn -
/usr/share/ipxe/ipxe.usb
-
대신 iPXE는 이제 네트워크 부팅을 위한 NIC 드라이버를 제공하기 위해 플랫폼 펌웨어에 따라 다릅니다. /usr/share/ipxe/ipxe-snponly-x86_64 및 /usr/share/ipxe/undionly.kpxe iPXE 바이너리 파일은 ipxe-bootimgs 패키지의 일부이며 플랫폼 펌웨어에서 제공하는 NIC 드라이버를 사용합니다.
libvirtd 가 더 이상 사용되지 않음
모놀리식 libvirt 데몬인 libvirtd 는 RHEL 9에서 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 제거됩니다. 하이퍼바이저에서 가상화를 관리하는 데 여전히 libvirtd 를 사용할 수 있지만 Red Hat은 새로 도입된 모듈식 libvirt 데몬으로 전환하는 것이 좋습니다. 자세한 내용은 RHEL 9 가상화 구성 및 관리 문서를 참조하십시오.
Jira:RHELPLAN-113995[1]
Windows Server 2012 또는 Windows 8을 게스트 운영 체제로 사용하는 것은 지원되지 않습니다.
Microsoft는 다음 버전의 Windows에 대한 지원을 종료했기 때문에 Red Hat은 이 업데이트에서 이러한 버전을 게스트 운영 체제로 사용하기 위한 지원도 삭제했습니다.
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
VM의 내부 스냅샷이 더 이상 사용되지 않음
내부 스냅샷 메커니즘을 사용하는 스냅샷의 경우 VM(가상 머신) 스냅샷을 생성 및 되돌리고 향후 RHEL 주요 릴리스에서 제거될 예정입니다. 대신 외부 메커니즘과 함께 스냅샷을 사용합니다.
자세한 내용은 가상 머신 스냅샷에 대한 지원 제한 사항을 참조하십시오.
Jira:RHELDOCS-20135[1]
virt-manager 가 더 이상 사용되지 않음
virt-manager 라고도 하는 Virtual Machine Manager 애플리케이션은 더 이상 사용되지 않습니다. Cockpit 라고도 하는 RHEL 웹 콘솔은 후속 릴리스에서 대체하기 위한 것입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔을 사용하는 것이 좋습니다. 그러나 virt-manager 에서 사용할 수 있는 일부 기능은 RHEL 웹 콘솔에서 아직 제공되지 않을 수 있습니다.
Jira:RHELPLAN-10304[1]
SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인이 더 이상 사용되지 않음
UEFI(PE/COFF) 실행 파일에서 SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인을 수행하는 것은 더 이상 사용되지 않습니다. 대신 SHA-2 알고리즘을 기반으로 서명을 사용하는 것이 좋습니다.
Jira:RHELPLAN-69533[1]
가상 플로피 드라이버가 더 이상 사용되지 않음
가상 플로피 디스크 장치를 제어하는 isa-fdc 드라이버는 더 이상 사용되지 않으며 향후 RHEL 릴리스에서 지원되지 않습니다. 따라서 마이그레이션된 VM(가상 머신)과의 호환성을 보장하기 위해 Red Hat은 RHEL 9.6에서 호스팅되는 VM의 플로피 디스크 장치를 사용하지 않는 것이 좋습니다.
Jira:RHELPLAN-81033[1]
qcow2-v2 이미지 형식이 더 이상 사용되지 않음
RHEL 9.6에서는 가상 디스크 이미지의 qcow2-v2 형식이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 지원되지 않을 예정입니다. 또한 RHEL 9.6 이미지 빌더는 qcow2-v2 형식으로 디스크 이미지를 생성할 수 없습니다.
qcow2-v2 대신 Red Hat은 qcow2-v3을 사용하는 것이 좋습니다. qcow2-v2 이미지를 최신 형식 버전으로 변환하려면 qemu-img amend 명령을 사용합니다.
Jira:RHELPLAN-75969[1]
레거시 CPU 모델이 더 이상 사용되지 않음
상당한 수의 CPU 모델이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 VM(가상 머신)에서 사용할 수 없습니다. 더 이상 사용되지 않는 모델은 다음과 같습니다.
- Intel: Intel Xeon 55xx 및 75xx 프로세서 제품군 이전 모델 ( Nehalem라고도 함)
- AMD의 경우: AMD Opteron G4 이전 모델
- IBM Z: IBM z14 이전 모델
VM에서 더 이상 사용되지 않는 CPU 모델을 사용하는지 확인하려면 virsh dominfo 유틸리티를 사용하고 Messages 섹션에서 다음과 유사한 행을 찾습니다.
tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'i486'
Jira:RHELPLAN-114513[1]
RDMA 기반 실시간 마이그레이션은 더 이상 사용되지 않음
이번 업데이트를 통해 RDMA(Remote Direct Memory Access)를 사용하여 실행 중인 가상 머신의 마이그레이션이 더 이상 사용되지 않습니다. 결과적으로 rdma 마이그레이션 URI를 사용하여 RDMA를 통한 마이그레이션을 요청할 수는 있지만 이 기능은 향후 RHEL 주요 릴리스에서 지원되지 않습니다.
Jira:RHELPLAN-153267[1]
PMEM 장치 패스스루가 더 이상 사용되지 않음
이번 업데이트를 통해 nvml이 아닌 메모리 라이브러리(nvml) 패키지가 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다. 결과적으로 패키지 제거가 발생하면 더 이상 영구 메모리(pmem) 장치를 VM(가상 머신)에 전달할 수 없습니다. volatile 메모리 또는 파일에서 지원하는 에뮬레이션된 NVDIMM 장치는 계속 사용할 수 있지만 영구적으로 구성할 수는 없습니다.
virt-v2v 를 사용하여 RHEL 5에서 192.0.2. 가상 머신을 변환하는 것은 더 이상 사용되지 않습니다.
virt-v2v 툴을 사용하여 RHEL 5ngressController 호스트에서 KVM으로 가상 머신을 변환하는 것은 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 제거될 예정입니다. 자세한 내용은 Red Hat 기술 자료 를 참조하십시오.
Jira:RHELDOCS-19193[1]
7.20. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
rsyslog 컨테이너 이미지가 더 이상 사용되지 않음
rsyslog 컨테이너 이미지는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-19523[1]
runc 컨테이너 런타임이 더 이상 사용되지 않음
runc 는 더 이상 사용되지 않으며 RHEL 10.0에서 제거됩니다. RHEL 9의 기본 컨테이너 런타임은 crun입니다. crun은 C로 작성된 빠르고 메모리 부족 OCI 컨테이너 런타임입니다. crun 바이너리는 runc 바이너리보다 최대 50배 더 빠르고 더 빠릅니다. crun을 사용하면 컨테이너를 실행할 때 최소한의 프로세스 수를 설정할 수도 있습니다. crun 런타임에서는 OCI 후크도 지원합니다.
podman-tests 패키지가 더 이상 사용되지 않음
podman-tests 패키지는 더 이상 사용되지 않습니다.
nodejs-18 및 nodejs-18-minimal 은 더 이상 사용되지 않음
nodejs-18 및 nodejs-18-minimal 컨테이너 이미지는 더 이상 사용되지 않으며 기능 업데이트가 제공되지 않습니다. 대신 nodejs-22 및 nodejs-22-minimal 을 사용합니다.
Jira:RHELDOCS-20283[1]
Podman v5.0 사용 중단
RHEL 9.5에서는 Podman v5.0에서 다음 사항이 더 이상 사용되지 않습니다.
-
containers.conf파일에 저장된 시스템 연결 및 pam 정보는 이제 읽기 전용입니다. 이제 시스템 연결 및 pam 정보는 Podman에서만 관리되는podman.connections.json파일에 저장됩니다. Podman은[engine.service_destinations]및[farms]섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결 또는 RAM을 수동으로 추가할 수 있지만podman system connection rm명령을 사용하여containers.conf파일에서 연결을 삭제할 수 없습니다. -
slirp4netns네트워크 모드는 더 이상 사용되지 않으며 향후 RHEL의 주요 릴리스에서 제거될 예정입니다.pasta네트워크 모드는 rootless 컨테이너의 기본 네트워크 모드입니다. - rootless 컨테이너용 cgroup v1은 더 이상 사용되지 않으며 향후 RHEL의 주요 릴리스에서 제거됩니다.
Jira:RHELDOCS-19021[1]
runc 컨테이너 런타임이 더 이상 사용되지 않음
runc 컨테이너 런타임은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. 기본 컨테이너 런타임은 crun 입니다.
Jira:RHELDOCS-19012[1]
RHEL 7 호스트에서 RHEL 9 컨테이너를 실행하는 것은 지원되지 않습니다.
RHEL 7 호스트에서 RHEL 9 컨테이너를 실행하는 것은 지원되지 않습니다. 작동할 수 있지만 보장되지는 않습니다.
자세한 내용은 Red Hat Enterprise Linux 컨테이너 호환성 매트릭스 를 참조하십시오.
Jira:RHELPLAN-100087[1]
Podman 내의 SHA1 해시 알고리즘이 더 이상 사용되지 않음
rootless 네트워크 네임스페이스의 파일 이름을 생성하는 데 사용되는 SHA1 알고리즘은 Podman에서 더 이상 지원되지 않습니다. 따라서 Podman 4.1.1 이상으로 업데이트하기 전에 rootless 컨테이너가 시작되어 업그레이드 후 컨테이너에 연결할 수 있도록 네트워크에 가입한 경우( slirp4netns를 사용하는 것이 아님)를 다시 시작해야 합니다.
Jira:RHELPLAN-117005[1]
rhel9/pause 가 더 이상 사용되지 않음
rhel9/pause 컨테이너 이미지가 더 이상 사용되지 않습니다.
Jira:RHELPLAN-127619[1]
CNI 네트워크 스택이 더 이상 사용되지 않음
CNI(Container Network Interface) 네트워크 스택은 더 이상 사용되지 않으며 RHEL의 향후 마이너 릴리스에서 Podman에서 제거됩니다. 이전에는 단일 CNI(Container Network Interface) 플러그인에 연결된 컨테이너는 DNS를 통해서만 연결되었습니다. podman v.4.0에는 새로운 Netavark 네트워크 스택이 도입되었습니다. Podman 및 기타 OCI(Open Container Initiative) 컨테이너 관리 애플리케이션과 함께 Netavark 네트워크 스택을 사용할 수 있습니다. Podman용 Netavark 네트워크 스택은 고급 Docker 기능과도 호환됩니다. 여러 네트워크의 컨테이너가 해당 네트워크의 컨테이너에 액세스할 수 있습니다.
자세한 내용은 CNI에서 Netavark로 네트워크 스택 전환 을 참조하십시오.
Jira:RHELDOCS-16756[1]
Inkscape 및 LibreOffice Flatpak 이미지는 더 이상 사용되지 않습니다.
기술 프리뷰로 사용할 수 있는 pak Flatpak 이미지는 더 이상 사용되지 않습니다.
rhel9/inkscape-flatpak 및 rhel9/libre
Red Hat은 다음 이미지에 대해 다음 대안을 권장합니다.
-
rhel9/inkscape-flatpak을 교체하려면inkscapeRPM 패키지를 사용합니다. -
rhel9/libre Cryostat-flatpak을 교체하려면 LibreOffice 사용 중단 릴리스 노트 를 참조하십시오.
Jira:RHELDOCS-17102[1]
네트워크 이름으로 파스타 가 더 이상 사용되지 않음
네트워크 이름 값으로 파스타 에 대한 지원은 더 이상 사용되지 않으며 Podman 버전 5.0의 다음 주요 릴리스에서 허용되지 않습니다. pasta 네트워크 이름 값을 사용하여 podman run --network 및 podman create --network 명령을 사용하여 Podman에 고유한 네트워크 모드를 생성할 수 있습니다.
Jira:RHELDOCS-17038[1]
BoltDB 데이터베이스 백엔드가 더 이상 사용되지 않음
BoltDB 데이터베이스 백엔드는 RHEL 9.4부터 더 이상 사용되지 않습니다. 향후 RHEL 버전에서는 BoltDB 데이터베이스 백엔드가 제거되고 Podman에서 더 이상 사용할 수 없습니다. Podman의 경우 RHEL 9.4의 기본값인 SQLite 데이터베이스 백엔드를 사용합니다.
Jira:RHELDOCS-17495[1]
CNI 네트워크 스택이 더 이상 사용되지 않음
CNI(Container Network Interface) 네트워크 스택은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 대신 Netavark 네트워크 스택을 사용합니다. 자세한 내용은 CNI에서 Netavark로 네트워크 스택 전환 을 참조하십시오.
Jira:RHELDOCS-17518[1]
Podman v5.0 향후 사용 중단
다음 내용은 RHEL 9.5 및 RHEL 10.0 베타에서 릴리스될 예정인 Podman v5.0에서 더 이상 사용되지 않습니다.
- BoltDB 데이터베이스 백엔드는 더 이상 사용되지 않습니다. 새 SQLite 데이터베이스 백엔드를 사용할 수 있습니다.
-
containers.conf파일은 읽기 전용입니다. 시스템 연결 및 pam 정보는 Podman에서만 관리되는podman.connections.json파일에 저장됩니다. Podman은[engine.service_destinations]및[farms]섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결을 수동으로 추가할 수 있지만podman system connection rm명령을 사용하여containers.conf파일에서 연결을 삭제할 수 없습니다.
RHEL 10.0 베타에 대해 다음과 같은 변경 사항이 계획되어 있습니다.
-
pasta네트워크 모드는 rootless 컨테이너의 기본 네트워크 모드입니다.slirp4netns네트워크 모드는 더 이상 사용되지 않습니다. - cgroupv1은 더 이상 사용되지 않습니다.
- CNI 네트워크 스택은 더 이상 사용되지 않습니다.
Jira:RHELDOCS-17462[1]
rhel9/openssl 이 더 이상 사용되지 않음
rhel9/openssl 컨테이너 이미지가 더 이상 사용되지 않습니다.
Jira:RHELDOCS-18106[1]
ruby-31 컨테이너 이미지가 더 이상 사용되지 않음
ruby-31 컨테이너 이미지는 더 이상 사용되지 않으며 기능 업데이트가 제공되지 않습니다. 대신 ruby-33 컨테이너 이미지를 사용합니다.
Jira:RHELDOCS-20519
PHP-81 컨테이너 이미지가 더 이상 사용되지 않음
php-81 컨테이너 이미지가 더 이상 사용되지 않으며 기능 업데이트가 제공되지 않습니다. 대신 php-83 을 사용합니다.
Jira:RHELDOCS-20718
7.21. 더 이상 사용되지 않는 패키지 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에 포함되지 않는 패키지가 나열되어 있습니다.
RHEL 8과 RHEL 9 간의 패키지 변경 사항은 RHEL 9 문서 도입 시 고려 사항 의 패키지 변경 사항을 참조하십시오.
더 이상 사용되지 않는 패키지의 지원 상태는 RHEL 9 내에서 변경되지 않습니다. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 및 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
RHEL 9에서는 다음 패키지가 더 이상 사용되지 않습니다.
- aacraid
- adwaita-gtk2-theme
- af_key
- Anaconda-user-help
- aajohan-comfortaa-fonts
- adwaita-gtk2-theme
- adwaita-qt5
- Anaconda-user-help
- ant-javamail
- apr-util-bdb
- aspnetcore-runtime-7.0
- aspnetcore-targeting-pack-6.0
- aspnetcore-targeting-pack-7.0
- atkmm
- Atlas
- Atlas-devel
- atlas-z14
- atlas-z15
- Authselect-compat
- autoconf-latest
- autoconf271
- autocorr-af
- autocorr-bg
- autocorr-ca
- autocorr-cs
- autocorr-da
- autocorr-de
- autocorr-dsb
- autocorr-el
- autocorr-en
- autocorr-es
- autocorr-fa
- autocorr-fi
- autocorr-fr
- autocorr-ga
- autocorr-hr
- autocorr-hsb
- autocorr-hu
- autocorr-is
- autocorr-it
- autocorr-ja
- autocorr-ko
- autocorr-lb
- autocorr-lt
- autocorr-mn
- autocorr-nl
- autocorr-pl
- autocorr-pt
- autocorr-ro
- autocorr-ru
- autocorr-sk
- autocorr-sl
- autocorr-sr
- autocorr-sv
- autocorr-tr
- autocorr-vi
- autocorr-vro
- autocorr-zh
- babl
- bacula-client
- bacula-common
- bacula-console
- bacula-director
- bacula-libs
- bacula-libs-sql
- bacula-logwatch
- bacula-storage
- bind9.18-libs
- bitmap-fangsongti-fonts
- bnx2
- bnx2fc
- bnx2i
- bogofilter
- Box2D
- brasero-nautilus
- cairomm
- Cheese
- cheese-libs
- clucene-contribs-lib
- clucene-core
- clutter
- clutter-gst3
- clutter-gtk
- CNIC
- cockpit-composer
- cogl
- Compat-hesiod
- compat-locales-sap
- compat-locales-sap-common
- Compat-openssl11
- compat-paratype-pt-sans-fonts-f33-f34
- compat-sap-c++-12
- compat-sap-c++-13
- containernetworking-plugins
- containers-common-extra
- culmus-aharoni-clm-fonts
- culmus-caladings-clm-fonts
- culmus-david-clm-fonts
- culmus-drugulin-clm-fonts
- culmus-ellinia-clm-fonts
- culmus-fonts-common
- culmus-frank-ruehl-clm-fonts
- culmus-hadasim-clm-fonts
- culmus-miriam-clm-fonts
- culmus-miriam-mono-clm-fonts
- culmus-nachlieli-clm-fonts
- culmus-simple-clm-fonts
- culmus-stamashkenaz-clm-fonts
- culmus-stamsefarad-clm-fonts
- culmus-yehuda-clm-fonts
- curl-minimal
- daxio
- dbus-glib
- dbus-glib-devel
- devhelp
- devhelp-libs
- dhcp-client
- dhcp-common
- dhcp-relay
- dhcp-server
- dotnet-apphost-pack-6.0
- dotnet-apphost-pack-7.0
- dotnet-hostfxr-6.0
- dotnet-hostfxr-7.0
- dotnet-runtime-6.0
- dotnet-runtime-7.0
- dotnet-sdk-6.0
- dotnet-sdk-7.0
- dotnet-targeting-pack-6.0
- dotnet-targeting-pack-7.0
- dotnet-templates-6.0
- dotnet-templates-7.0
- double-conversion
- EFS-utils
- enchant
- enchant-devel
- EOG
- evince
- evince-libs
- evince-nautilus
- evince-previewer
- evince-thumbnailer
- 진화
- evolution-bogofilter
- evolution-data-server-ui
- evolution-data-server-ui-devel
- evolution-devel
- evolution-ews
- evolution-ews-langpacks
- evolution-help
- evolution-langpacks
- evolution-mapi
- evolution-mapi-langpacks
- evolution-pst
- evolution-spamassassin
- 마케스트리
- festival-data
- festvox-slt-arctic-hts
- firefox
- firefox
- firefox-x11
- flite
- flite-devel
- fltk
- flute
- FireWire-core
- FontAwesome-fonts
- gc
- GCr-base
- gdisk
- Cryostat
- gedit-plugin-bookmarks
- gedit-plugin-bracketcompletion
- gedit-plugin-codecomment
- gedit-plugin-colorpicker
- gedit-plugin-colorschemer
- gedit-plugin-commander
- gedit-plugin-drawspaces
- gedit-plugin-findinfiles
- Cryostat-plugin-joinlines
- gedit-plugin-multiedit
- gedit-plugin-sessionsaver
- Cryostat-plugin-smartspaces
- gedit-plugin-synctex
- gedit-plugin-terminal
- gedit-plugin-textsize
- gedit-plugin-translate
- gedit-plugin-wordcompletion
- gedit-plugins
- gedit-plugins-data
- ghc-srpm-macros
- ghostscript-x11
- git-p4
- gl-manpages
- glade
- glade-libs
- glibmm24
- gnome-back places
- gnome-back places-extras
- gnome-common
- gnome-logs
- gnome-photos
- gnome-photos-tests
- gnome-screenshot
- gnome-session-xsession
- gnome-shell-extension-panel-favorites
- gnome-shell-extension-updates-dialog
- gnome-terminal
- gnome-terminal-nautilus
- gnome-themes-extra
- gnome-tweaks
- gnome-video-effects
- google-noto-cjk-fonts-common
- google-noto-sans-cjk-ttc-fonts
- google-noto-sans-khmer-ui-fonts
- google-noto-sans-lao-ui-fonts
- google-noto-sans-thai-ui-fonts
- gspell
- gtksourceview4
- gtk2
- gtk2-devel
- gtk2-devel-docs
- gtk2-immodule-xim
- gtk2-immodules
- gtkmm30
- gtksourceview4
- gubbi-fonts
- gvfs-devel
- ha-openstack-support
- HexChat
- Hesiod
- highcontrast-icon-theme
- http-parser
- ibus-gtk2
- initial-setup
- initial-setup-gui
- Inkscape
- inkscape-docs
- Inkscape-view
- iptables-devel
- iptables-libs
- iptables-nft
- iptables-nft-services
- iptables-utils
- iputils-ninfod
- ipxe-roms
- jakarta-activation2
- java-1.8.0-openjdk
- java-1.8.0-openjdk-demo
- java-1.8.0-openjdk-devel
- java-1.8.0-openjdk-headless
- java-1.8.0-openjdk-javadoc
- java-1.8.0-openjdk-javadoc-zip
- java-1.8.0-openjdk-src
- Java-11-openjdk
- Java-11-openjdk-demo
- Java-11-openjdk-devel
- Java-11-openjdk-headless
- java-11-openjdk-javadoc
- java-11-openjdk-javadoc-zip
- java-11-openjdk-jmods
- java-11-openjdk-src
- java-11-openjdk-static-libs
- Java-17-openjdk
- Java-17-openjdk-demo
- Java-17-openjdk-devel
- Java-17-openjdk-headless
- Java-17-openjdk-javadoc
- java-17-openjdk-javadoc-zip
- Java-17-openjdk-jmods
- java-17-openjdk-src
- java-17-openjdk-static-libs
- jboss-jaxrs-2.0-api
- jboss-logging
- jboss-logging-tools
- jdeparser
- jigawatts
- jigawatts-javadoc
- julietaula-montserrat-fonts
- kacst-art-fonts
- kacst-book-fonts
- kacst-decorative-fonts
- kacst-digital-fonts
- kacst-farsi-fonts
- kacst-fonts-common
- kacst-letter-fonts
- kacst-naskh-fonts
- kacst-office-fonts
- kacst-one-fonts
- kacst-pen-fonts
- kacst-poster-fonts
- kacst-qurn-fonts
- kacst-screen-fonts
- kacst-title-fonts
- kacst-titlel-fonts
- khmer-os-extensiontambang-fonts
- khmer-os-bokor-fonts
- khmer-os-content-fonts
- khmer-os-fasthand-fonts
- khmer-os-freehand-fonts
- khmer-os-handwritten-fonts
- khmer-os-metal-chrieng-fonts
- khmer-os-muol-fonts
- khmer-os-muol-fonts-all
- khmer-os-muol-pali-fonts
- khmer-os-siemreap-fonts
- kmod-kvdo
- lasso
- libabw
- libadwaita-qt5
- libbase
- libblockdev-kbd
- libcanberra-gtk2
- libcdio-paranoia
- libcdio-paranoia-devel
- libcdr
- libcmis
- libdazzle
- libdb
- libdb-devel
- libdb-utils
- libdmx
- libepubgen
- libetonyek
- libexttextcat
- libfonts
- libformula
- libfreehand
- libgdata
- libgdata-devel
- libgnomekbd
- libiscsi
- libiscsi-utils
- liblangtag
- liblangtag-data
- liblayout
- libloader
- libmatchbox
- libmspub
- libmwaw
- libnsl2
- libnumbertext
- libodfgen
- liborcus
- libotr
- libpagemaker
- libpmem
- libpmem-debug
- libpmem-devel
- libpmem2
- libpmem2-debug
- libpmem2-devel
- libpmemblk
- libpmemblk-debug
- libpmemblk-devel
- libpmemlog
- libpmemlog-debug
- libpmemlog-devel
- libpmemobj
- libpmemobj++-devel
- libpmemobj++-doc
- libpmemobj-debug
- libpmemobj-devel
- libpmempool
- libpmempool-debug
- libpmempool-devel
- libpng15
- libpst-libs
- libqxp
- LibRaw
- LibreOffice
- LibreOffice-base
- libreoffice-calc
- libreoffice-core
- libreoffice-data
- libreoffice-draw
- libreoffice-emailmerge
- LibreOffice-filters
- libreoffice-gdb-debug-support
- libreoffice-graphicfilter
- libreoffice-gtk3
- LibreOffice-help-ar
- LibreOffice-help-bg
- LibreOffice-help-bn
- libreoffice-help-ca
- libreoffice-help-cs
- libreoffice-help-da
- libreoffice-help-de
- libreoffice-help-dz
- LibreOffice-help-el
- LibreOffice-help-en
- libreoffice-help-eo
- LibreOffice-help-es
- libreoffice-help-et
- LibreOffice-help-eu
- libreoffice-help-fi
- libreoffice-help-fr
- libreoffice-help-gl
- libreoffice-help-gu
- LibreOffice-help-he
- LibreOffice-help-hi
- LibreOffice-help-hr
- LibreOffice-help-hu
- libreoffice-help-id
- LibreOffice-help-it
- LibreOffice-help-ja
- LibreOffice-help-ko
- LibreOffice-help-lt
- libreoffice-help-lv
- libreoffice-help-nb
- libreoffice-help-nl
- libreoffice-help-nn
- libreoffice-help-pl
- libreoffice-help-pt-BR
- libreoffice-help-pt-PT
- libreoffice-help-ro
- LibreOffice-help-ru
- LibreOffice-help-si
- LibreOffice-help-sk
- LibreOffice-help-sl
- libreoffice-help-sv
- libreoffice-help-ta
- libreoffice-help-tr
- LibreOffice-help-uk
- libreoffice-help-zh-Hans
- libreoffice-help-zh-Hant
- LibreOffice-impress
- libreoffice-langpack-af
- libreoffice-langpack-ar
- libreoffice-langpack-as
- libreoffice-langpack-bg
- LibreOffice-langpack-bn
- libreoffice-langpack-br
- libreoffice-langpack-ca
- libreoffice-langpack-cs
- libreoffice-langpack-cy
- libreoffice-langpack-da
- libreoffice-langpack-de
- libreoffice-langpack-dz
- libreoffice-langpack-el
- libreoffice-langpack-en
- libreoffice-langpack-eo
- libreoffice-langpack-es
- libreoffice-langpack-et
- libreoffice-langpack-eu
- libreoffice-langpack-fa
- libreoffice-langpack-fi
- libreoffice-langpack-fr
- libreoffice-langpack-fy
- libreoffice-langpack-ga
- libreoffice-langpack-gl
- libreoffice-langpack-gu
- LibreOffice-langpack-he
- libreoffice-langpack-hi
- libreoffice-langpack-hr
- libreoffice-langpack-hu
- libreoffice-langpack-id
- libreoffice-langpack-it
- libreoffice-langpack-ja
- libreoffice-langpack-kk
- libreoffice-langpack-kn
- libreoffice-langpack-ko
- libreoffice-langpack-lt
- libreoffice-langpack-lv
- libreoffice-langpack-mai
- libreoffice-langpack-ml
- libreoffice-langpack-mr
- libreoffice-langpack-nb
- libreoffice-langpack-nl
- libreoffice-langpack-nn
- libreoffice-langpack-nr
- libreoffice-langpack-nso
- libreoffice-langpack-or
- libreoffice-langpack-pa
- libreoffice-langpack-pl
- libreoffice-langpack-pt-BR
- libreoffice-langpack-pt-PT
- libreoffice-langpack-ro
- libreoffice-langpack-ru
- libreoffice-langpack-si
- libreoffice-langpack-sk
- libreoffice-langpack-sl
- libreoffice-langpack-sr
- libreoffice-langpack-ss
- libreoffice-langpack-st
- libreoffice-langpack-sv
- libreoffice-langpack-ta
- libreoffice-langpack-te
- libreoffice-langpack-th
- libreoffice-langpack-tn
- libreoffice-langpack-tr
- libreoffice-langpack-ts
- libreoffice-langpack-uk
- libreoffice-langpack-ve
- libreoffice-langpack-xh
- libreoffice-langpack-zh-Hans
- libreoffice-langpack-zh-Hant
- libreoffice-langpack-zu
- libreoffice-math
- libreoffice-ogltrans
- libreoffice-opensymbol-fonts
- libreoffice-pdfimport
- libreoffice-pyuno
- libreoffice-sdk
- libreoffice-sdk-doc
- libreoffice-ure
- libreoffice-ure-common
- libreoffice-voikko
- libreoffice-wiki-publisher
- LibreOffice-writer
- libreoffice-x11
- libreoffice-xsltfilter
- libre Cryostatkit
- libreport
- libreport-anaconda
- libreport-cli
- libreport-filesystem
- libreport-gtk
- libreport-plugin-bugzilla
- libreport-plugin-reportuploader
- libreport-rhel-anaconda-bugzilla
- libreport-web
- librepository
- librevenge
- librevenge-gdb
- libserializer
- libsigc++20
- libsigsegv
- libsmbios
- libsoup
- libsoup-devel
- libstaroffice
- libstemmer
- libstoragemgmt-smis-plugin
- libteam
- libuser
- libuser-devel
- libvisio
- libvisual
- libwpd
- libwpe
- libwpe-devel
- libwpg
- libwps
- libxcrypt-compat
- libxklavier
- libXp
- libXp-devel
- libXScrnSaver
- libXScrnSaver-devel
- libXxf86dga
- libXxf86dga-devel
- libzmf
- lklug-fonts
- lohit-gurmukhi-fonts
- lpsolve
- man-pages-overrides
- mcpp
- Memkind
- mesa-libGLw
- mesa-libGLw-devel
- mlocate
- mod_auth_mellon
- mod_jk
- mod_security
- mod_security-mlogc
- mod_security_crs
- motif
- motif-devel
- mythes
- mythes-bg
- mythes-ca
- mythes-cs
- mythes-da
- mythes-de
- mythes-el
- mythes-en
- mythes-eo
- mythes-es
- mythes-fr
- mythes-ga
- mythes-hu
- mythes-it
- mythes-lv
- mythes-nb
- mythes-nl
- mythes-nn
- mythes-pl
- mythes-pt
- mythes-ro
- mythes-ru
- mythes-sk
- mythes-sl
- mythes-sv
- mythes-uk
- navilu-fonts
- nbdkit-gzip-filter
- Neon
- NetworkManager-initscripts-updown
- nginx
- nginx-all-modules
- nginx-core
- nginx-filesystem
- nginx-mod-devel
- nginx-mod-http-image-filter
- nginx-mod-http-perl
- nginx-mod-http-xslt-filter
- nginx-mod-mail
- nginx-mod-stream
- nispor
- nscd
- nvme-stas
- Opal-firmware
- opal-prd
- opal-utils
- openal-soft
- OpenChange
- openscap-devel
- openscap-python3
- openslp-server
- overpass-fonts
- paktype-naqsh-fonts
- paktype-tehreer-fonts
- pam_ssh_agent_auth
- pangomm
- pentaho-libxml
- Pentaho-reporting-flow-engine
- perl-AnyEvent
- perl-B-Hooks-EndOfScope
- perl-Class-Accessor
- perl-Class-Data-Inheritable
- perl-Class-Singleton
- perl-Class-Tiny
- perl-Crypt-OpenSSL-Bignum
- perl-Crypt-OpenSSL-Random
- perl-Crypt-OpenSSL-RSA
- perl-Date-ISO8601
- perl-DateTime
- perl-DateTime-Format-Builder
- perl-DateTime-Format-ISO8601
- perl-DateTime-Format-Strptime
- perl-DateTime-Locale
- perl-DateTime-TimeZone
- perl-DateTime-TimeZone-SystemV
- perl-DateTime-TimeZone-Tzfile
- perl-DB_File
- perl-Devel-CallChecker
- perl-Devel-Caller
- perl-Devel-LexAlias
- perl-Digest-SHA1
- perl-Dist-CheckConflicts
- perl-DynaLoader-Functions
- perl-Encode-Detect
- perl-Eval-Closure
- perl-Exception-Class
- perl-File-chdir
- perl-File-Copy-Recursive
- perl-File-Find-Object
- perl-File-Find-Rule
- perl-HTML-Tree
- perl-Importer
- perl-Mail-AuthenticationResults
- perl-Mail-DKIM
- perl-ECDHE-Sender
- perl-Mail-SPF
- perl-MIME-Types
- perl-Module-Implementation
- perl-Module-Pluggable
- perl-namespace-autoclean
- perl-namespace-clean
- perl-Net-CIDR-Lite
- perl-Net-DNS
- perl-NetAddr-IP
- perl-Number-Compare
- perl-Package-Stash
- perl-Package-Stash-XS
- perl-PadWalker
- perl-Params-Classify
- perl-Params-Validate
- perl-Params-ValidationCompiler
- perl-Perl-Destruct-Level
- perl-Ref-Util
- perl-Ref-Util-XS
- perl-Scope-Guard
- perl-Specio
- perl-Sub-Identify
- perl-Sub-Info
- perl-Sub-Name
- perl-Switch
- perl-Sys-CPU
- perl-Sys-MemInfo
- perl-Test-LongString
- perl-Test-Taint
- perl-Variable-Magic
- perl-XML-DOM
- perl-XML-RegExp
- perl-XML-Twig
- pinfo
- pki-jackson-annotations
- pki-jackson-core
- pki-jackson-databind
- pki-jackson-jaxrs-json-provider
- pki-jackson-jaxrs-providers
- pki-jackson-module-jaxb-annotations
- pki-resteasy-client
- pki-resteasy-core
- pki-resteasy-jackson2-provider
- pki-resteasy-servlet-initializer
- Plymouth-theme-ense
- pmdk-convert
- pmempool
- podman-plugins
- poppler-qt5
- postgresql-test-rpm-macros
- power-profiles-daemon
- pulseaudio-module-x11
- python-botocore
- python-gflags
- python-netifaces
- python-pyroute2
- python-qt5-rpm-macros
- python3-bind
- python3-chardet
- python3-lasso
- python3-libproxy
- python3-libreport
- python3-netifaces
- python3-nispor
- python3-py
- python3-pycdlib
- python3-pycurl
- python3-pyqt5-sip
- python3-pyrsistent
- python3-pysocks
- python3-pytz
- python3-pywbem
- python3-qt5
- python3-qt5-base
- python3-requests+security
- python3-requests+socks
- python3-scour
- python3-toml
- python3-tomli
- python3-tracer
- python3-wx-siplib
- python3.11
- python3.11-cffi
- python3.11-charset-normalizer
- python3.11-cryptography
- python3.11-devel
- python3.11-idna
- python3.11-libs
- python3.11-lxml
- python3.11-mod_wsgi
- python3.11-numpy
- python3.11-numpy-f2py
- python3.11-pip
- python3.11-pip-wheel
- python3.11-ply
- python3.11-psycopg2
- python3.11-pycparser
- python3.11-PyMySQL
- python3.11-PyMySQL+rsa
- python3.11-pysocks
- python3.11-pyyaml
- python3.11-requests
- python3.11-requests+security
- python3.11-requests+socks
- python3.11-scipy
- python3.11-setuptools
- python3.11-setuptools-wheel
- python3.11-six
- python3.11-tkinter
- python3.11-urllib3
- python3.11-wheel
- python3.12-PyMySQL+rsa
- qgnomeplatform
- qla4xxx
- qt5
- qt5-assistant
- qt5-designer
- qt5-devel
- qt5-doctools
- qt5-linguist
- qt5-qdbusviewer
- qt5-qt3d
- qt5-qt3d-devel
- qt5-qt3d-doc
- qt5-qt3d-examples
- qt5-qtbase
- qt5-qtbase-common
- qt5-qtbase-devel
- qt5-qtbase-doc
- qt5-qtbase-examples
- qt5-qtbase-gui
- qt5-qtbase-mysql
- qt5-qtbase-odbc
- qt5-qtbase-postgresql
- qt5-qtbase-private-devel
- qt5-qtbase-static
- qt5-qtconnectivity
- qt5-qtconnectivity-devel
- qt5-qtconnectivity-doc
- qt5-qtconnectivity-examples
- qt5-qtdeclarative
- qt5-qtdeclarative-devel
- qt5-qtdeclarative-doc
- qt5-qtdeclarative-examples
- qt5-qtdeclarative-static
- qt5-qtdoc
- qt5-qtgraphicaleffects
- qt5-qtgraphicaleffects-doc
- qt5-qtimageformats
- qt5-qtimageformats-doc
- qt5-qtlocation
- qt5-qtlocation-devel
- qt5-qtlocation-doc
- qt5-qtlocation-examples
- qt5-qtmultimedia
- qt5-qtmultimedia-devel
- qt5-qtmultimedia-doc
- qt5-qtmultimedia-examples
- qt5-qtquickcontrols
- qt5-qtquickcontrols-doc
- qt5-qtquickcontrols-examples
- qt5-qtquickcontrols2
- qt5-qtquickcontrols2-devel
- qt5-qtquickcontrols2-doc
- qt5-qtquickcontrols2-examples
- qt5-qtscript
- qt5-qtscript-devel
- qt5-qtscript-doc
- qt5-qtscript-examples
- qt5-qtsensors
- qt5-qtsensors-devel
- qt5-qtsensors-doc
- qt5-qtsensors-examples
- qt5-qtserialbus
- qt5-qtserialbus-devel
- qt5-qtserialbus-doc
- qt5-qtserialbus-examples
- qt5-qtserialport
- qt5-qtserialport-devel
- qt5-qtserialport-doc
- qt5-qtserialport-examples
- qt5-qtsvg
- qt5-qtsvg-devel
- qt5-qtsvg-doc
- qt5-qtsvg-examples
- qt5-qttools
- qt5-qttools-common
- qt5-qttools-devel
- qt5-qttools-doc
- qt5-qttools-examples
- qt5-qttools-libs-designer
- qt5-qttools-libs-designercomponents
- qt5-qttools-libs-help
- qt5-qttools-static
- qt5-qttranslations
- qt5-qtwayland
- qt5-qtwayland-devel
- qt5-qtwayland-doc
- qt5-qtwayland-examples
- qt5-qtwebchannel
- qt5-qtwebchannel-devel
- qt5-qtwebchannel-doc
- qt5-qtwebchannel-examples
- qt5-qtwebsockets
- qt5-qtwebsockets-devel
- qt5-qtwebsockets-doc
- qt5-qtwebsockets-examples
- qt5-qtx11extras
- qt5-qtx11extras-devel
- qt5-qtx11extras-doc
- qt5-qtxmlpatterns
- qt5-qtxmlpatterns-devel
- qt5-qtxmlpatterns-doc
- qt5-qtxmlpatterns-examples
- qt5-rpm-macros
- qt5-srpm-macros
- raptor2
- rasqal
- Redis
- Redis-devel
- redis-doc
- Redland
- rpmlint
- runc
- saab-fonts
- sac
- satyr
- scap-workbench
- sendmail
- sendmail-cf
- sendmail-doc
- setxkbmap
- sgabios
- sgabios-bin
- sil-scheherazade-fonts
- SpamAssassin
- speech-tools-libs
- suitesparse
- sushi
- 팀
- teamd
- texlive-xdvi
- thai-scalable-fonts-common
- Thai-scalable-garuda-fonts
- Thai-scalable-kinnari-fonts
- Thai-scalable-loma-fonts
- Thai-scalable-norasi-fonts
- Thai-scalable-purisa-fonts
- Thai-scalable-sawasdee-fonts
- Thai-scalable-tlwgmono-fonts
- Thai-scalable-tlwgtypewriter-fonts
- thai-scalable-tlwgtypist-fonts
- Thai-scalable-tlwgtypo-fonts
- Thai-scalable-umpush-fonts
- Thunderbird
- Cryostatvnc
- tigervnc-icons
- tigervnc-license
- tigervnc-selinux
- tigervnc-server
- tigervnc-server-minimal
- tigervnc-server-module
- totem-pl-parser
- Tracer-common
- ucs-miscfixed-fonts
- usb_modeswitch
- usb_modeswitch-data
- usbredir-server
- usermode-gtk
- webkit2gtk3
- webkit2gtk3-devel
- webkit2gtk3-jsc
- webkit2gtk3-jsc-devel
- wpebackend-fdo
- wpebackend-fdo-devel
- xmlrpc-c
- xmlsec1-gcrypt
- xmlsec1-gcrypt-devel
- xmlsec1-gnutls
- xmlsec1-gnutls-devel
- xorg-x11-drivers
- xorg-x11-drv-dummy
- xorg-x11-drv-evdev
- xorg-x11-drv-fbdev
- xorg-x11-drv-libinput
- xorg-x11-drv-v4l
- xorg-x11-drv-vmware
- xorg-x11-drv-wacom
- xorg-x11-drv-wacom-serial-support
- xorg-x11-server-common
- xorg-x11-server-utils
- xorg-x11-server-Xdmx
- xorg-x11-server-Xephyr
- xorg-x11-server-Xnest
- xorg-x11-server-Xorg
- xorg-x11-server-Xvfb
- xorg-x11-utils
- xorg-x11-xbitmaps
- xorg-x11-xinit
- xorg-x11-xinit-session
- xsane
- xsane-common
- xxhash
- xxhash-libs
- yajl
- Yelp
- Yelp-libs
- YP-tools
- ypbind
- ypserv
- Zhongyi-song-fonts
8장. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 9.6의 알려진 문제에 대해 설명합니다.
8.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
auth 및 authconfig Kickstart 명령에는 AppStream 리포지토리가 필요
authselect-compat 패키지는 설치하는 동안 auth 및 authconfig Kickstart 명령이 필요합니다. 이 패키지가 없으면 auth 또는 authconfig가 사용되는 경우 설치에 실패합니다. 설계에 따라 authselect-compat 패키지는 AppStream 리포지토리에서만 사용할 수 있습니다.
해결방법: 설치 프로그램에서 BaseOS 및 AppStream 리포지토리를 사용할 수 있는지 확인하거나 설치 중에 authselect Kickstart 명령을 사용합니다.
Jira:RHELPLAN-10061[1]
Anaconda가 애플리케이션으로 실행되는 시스템에서 예기치 않은 SELinux 정책
Anaconda가 이미 설치된 시스템에서 애플리케이션으로 실행 중인 경우(예: -image anaconda 옵션을 사용하여 이미지 파일에 다른 설치를 수행하는 경우) 설치 중에 SELinux 유형과 속성을 수정하는 것은 금지되지 않습니다. 결과적으로 Anaconda가 실행 중인 시스템에서 SELinux 정책의 특정 요소가 변경될 수 있습니다.
해결방법: 프로덕션 시스템에서 Anaconda를 실행하지 마십시오. 대신 임시 가상 시스템에서 Anaconda를 실행하여 프로덕션 시스템에서 SELinux 정책을 변경하지 않고 유지합니다. boot.iso 또는 dvd.iso 에서 설치하는 것과 같은 시스템 설치 프로세스의 일부로 anaconda를 실행하면 이 문제의 영향을 받지 않습니다.
Jira:RHELPLAN-110940[1]
타사 도구를 사용하여 생성된 USB에서 설치를 부팅할 때 로컬 미디어 설치 소스가 감지되지 않음
타사 툴을 사용하여 생성된 USB에서 RHEL 설치를 부팅할 때 설치 프로그램이 로컬 미디어 설치 소스를 감지하지 못합니다( Red Hat CDN 만 감지됨).
이 문제는 기본 부팅 옵션 int.stage2= iso9660 이미지 형식을 검색하려고 하기 때문에 발생합니다. 그러나 타사 툴은 다른 형식으로 ISO 이미지를 생성할 수 있습니다.
해결방법: 다음 해결 방법 중 하나를 사용합니다.
-
설치를 부팅할 때
Tab키를 클릭하여 커널 명령줄을 편집하고inst.stage2=를inst.repo=로 변경합니다. - Windows에서 부팅 가능한 USB 장치를 생성하려면 Fedora Media Writer를 사용합니다.
- Rufus와 같은 타사 툴을 사용하여 부팅 가능한 USB 장치를 생성하는 경우 먼저 Linux 시스템에서 RHEL ISO 이미지를 다시 생성한 다음 타사 툴을 사용하여 부팅 가능한 USB 장치를 생성합니다.
지정된 해결 방법을 수행하는 데 관련된 단계에 대한 자세한 내용은 RHEL 8.3을 설치하는 동안 설치 미디어가 자동으로 탐지되지 않음을 참조하십시오.
Jira:RHELPLAN-53644[1]
Anaconda에서 USB CD-ROM 드라이브를 설치 소스로 사용할 수 없습니다.
USB CD-ROM 드라이브가 소스이고 Kickstart ignoredisk --only-use= 명령이 지정되면 설치에 실패합니다. 이 경우 Anaconda에서 이 소스 디스크를 찾아서 사용할 수 없습니다.
해결방법: harddrive --partition=sdX --dir=/ 명령을 사용하여 USB CD-ROM 드라이브에서 설치합니다. 이로 인해 설치에 실패하지 않습니다.
iso9660 파일 시스템이 있는 하드 드라이브 파티셔닝 설치 실패
하드 드라이브가 iso9660 파일 시스템으로 분할되는 시스템에는 RHEL을 설치할 수 없습니다. 이는 iso9660 파일 시스템 파티션이 포함된 하드 디스크를 무시하도록 설정된 업데이트된 설치 코드 때문입니다. 이는 DVD를 사용하지 않고 RHEL을 설치하는 경우에도 발생합니다.
해결방법: Kickstart 파일에 다음 스크립트를 추가하여 설치가 시작되기 전에 디스크를 포맷합니다.
참고: 해결 방법을 수행하기 전에 디스크에서 사용 가능한 데이터를 백업하십시오. wipefs 명령은 디스크의 모든 기존 데이터를 포맷합니다.
%pre
wipefs -a /dev/sda
%end
결과적으로 설치는 오류 없이 예상대로 작동합니다.
Anaconda에서 관리자 사용자 계정이 있는지 확인하지 못했습니다
그래픽 사용자 인터페이스를 사용하여 RHEL을 설치하는 동안 Anaconda는 관리자 계정이 생성되었는지 확인하지 못합니다. 결과적으로 관리자 사용자 계정 없이 시스템을 설치할 수 있습니다.
해결방법: 관리자 사용자 계정 또는 root 암호를 설정하고 root 계정을 잠금 해제하도록 합니다. 결과적으로 사용자는 설치된 시스템에서 관리 작업을 수행할 수 있습니다.
Jira:RHELPLAN-110191[1]
새로운 XFS 기능은 버전 5.10이 지난 펌웨어가 있는 PowerNV IBM POWER 시스템을 부팅하지 않습니다.
PowerNV IBM POWER 시스템은 펌웨어에 Linux 커널을 사용하고 GRUB 대신 Petitboot를 사용합니다. 그러면 펌웨어 커널이 /boot 및 Petitboot를 마운트하고 GRUB 구성을 읽고 RHEL을 부팅하게 됩니다.
RHEL 9 커널은 XFS 파일 시스템에 bigtime=1 및 inobtcount=1 기능을 도입하여 버전 5.10 이전의 펌웨어 커널을 인식하지 못합니다.
해결방법: /boot 에 다른 파일 시스템을 사용할 수 있습니다(예: ext4 ).
Jira:RHELPLAN-94811[1]
rpm-ostree 페이로드를 설치할 때 RHEL for Edge 설치 관리자 이미지가 마운트 지점을 생성하지 못했습니다
예를 들어 RHEL for Edge 설치 프로그램 이미지에서 사용되는 rpm-ostree 페이로드를 배포할 때 설치 프로그램에서 사용자 지정 파티션에 대한 일부 마운트 지점을 올바르게 생성하지 않습니다. 결과적으로 다음 오류와 함께 설치가 중지되었습니다.
The command 'mount --bind /mnt/sysimage/data /mnt/sysroot/data' exited with the code 32.
해결방법:
- 자동 파티션 스키마를 사용하고 수동으로 마운트 지점을 추가하지 마십시오.
-
/var디렉토리 내에서만 마운트 지점을 수동으로 할당합니다. 예를 들어/var/my-mount-point) 및 다음 표준 디렉터리(/,/boot,/var)입니다.
결과적으로 설치 프로세스가 성공적으로 완료됩니다.
네트워크에 연결할 때 설치 후 NetworkManager가 시작되지 않지만 DHCP 또는 고정 IP 주소가 구성되지 않은 경우
RHEL 9.0부터 특정 ip= 또는 Kickstart 네트워크 구성이 설정되지 않은 경우 Anaconda는 네트워크 장치를 자동으로 활성화합니다. Anaconda는 각 이더넷 장치에 대한 기본 영구 구성 파일을 생성합니다. 연결 프로필에는 ONBOOT 및 autoconnect 값이 true 로 설정되어 있습니다. 결과적으로 설치된 시스템을 시작할 때 RHEL은 네트워크 장치를 활성화하고 networkManager-wait-online 서비스가 실패합니다.
해결방법: 다음 중 하나를 수행합니다.
사용할 연결을 한 개 제외한
nmcli유틸리티를 사용하여 모든 연결을 삭제합니다. 예를 들면 다음과 같습니다.모든 연결 프로필을 나열합니다.
# nmcli connection show필요하지 않은 연결 프로필을 삭제합니다.
# nmcli connection delete <connection_name><connection_name>을 삭제하려는 연결 이름으로 바꿉니다.
특정
ip=또는 Kickstart 네트워크 구성이 설정되지 않은 경우 Anaconda에서 자동 연결 네트워크 기능을 비활성화합니다.- Anaconda GUI에서 네트워크 및 호스트 이름으로 이동합니다.
- 비활성화할 네트워크 장치를 선택합니다.
- 구성 을 클릭합니다.
- 일반 탭에서 우선 순위로 자동으로 연결 확인란을 지웁니다.
- 저장을 클릭합니다.
Jira:RHELPLAN-130370[1]
Kickstart 설치가 네트워크 연결을 구성하지 못했습니다
Anaconda는 NetworkManager API를 통해서만 Kickstart 네트워크 구성을 수행합니다. Anaconda는 %pre Kickstart 섹션 뒤에 네트워크 구성을 처리합니다. 결과적으로 Kickstart %pre 섹션의 일부 작업이 차단되었습니다. 예를 들어 %pre 섹션에서 패키지를 다운로드하는 것은 네트워크 구성을 사용할 수 없기 때문에 실패합니다.
해결방법:
-
예를 들어
nmcli툴을%pre스크립트의 일부로 사용하여 네트워크를 구성합니다. -
설치 프로그램 부팅 옵션을 사용하여
%pre스크립트의 네트워크를 구성합니다.
결과적으로 %pre 섹션의 작업에 네트워크를 사용할 수 있으며 Kickstart 설치 프로세스가 완료됩니다.
Jira:RHELPLAN-150080[1]
stig 프로필 수정을 사용하여 빌드된 이미지가 FIPS 오류로 부팅되지 않음
RHEL 이미지 빌더에서 FIPS 모드를 지원하지 않습니다. xccdf_org.ssgproject.content_profile_stig 프로필 수정으로 사용자 정의된 RHEL 이미지 빌더를 사용하면 다음 오류와 함께 시스템이 부팅되지 않습니다.
Warning: /boot//.vmlinuz-<kernel version>.x86_64.hmac does not exist
FATAL: FIPS integrity test failed
Refusing to continue
fips-mode-setup --enable 명령을 사용하여 시스템 이미지 설치 후 수동으로 FIPS 정책을 활성화하면 /boot 디렉터리가 다른 파티션에 있기 때문에 작동하지 않습니다. FIPS가 비활성화된 경우 시스템이 성공적으로 부팅됩니다. 현재는 사용할 수 있는 해결방법이 없습니다.
fips-mode-setup --enable 명령을 사용하여 이미지를 설치한 후 수동으로 FIPS를 활성화할 수 있습니다.
드라이버 디스크 메뉴가 콘솔에 사용자 입력을 표시하지 못했습니다
커널 명령줄에 드라이버 디스크와 함께 inst.dd 옵션을 사용하여 RHEL 설치를 시작하면 콘솔에 사용자 입력이 표시되지 않습니다. 결과적으로 애플리케이션이 사용자 입력에 응답하지 않고 응답을 중지하지만 사용자에게 혼동되는 출력이 표시됩니다. 그러나 이 동작은 기능에 영향을 미치지 않으며 Enter 를 누른 후 사용자 입력이 등록됩니다.
해결방법: 예상되는 결과를 보려면 콘솔에 사용자 입력이 없는 것을 무시하고 입력 추가 완료 시 Enter 키를 누릅니다.
%packages 섹션에 systemd 서비스 파일이 있는 패키지가 누락되어 Kickstart 설치에 실패합니다.
Kickstart 파일에서 services --enabled=… 지시문을 사용하여 지정된 서비스 파일을 포함하는 systemd 서비스 및 패키지가 %packages 섹션에 포함되지 않은 경우 다음 오류와 함께 RHEL 설치 프로세스가 실패합니다.
Error enabling service <name_of_the_service>
해결방법: Kickstart의 %packages 섹션에 서비스 파일이 있는 특정 패키지를 포함합니다. 결과적으로 RHEL 설치가 완료되어 설치 중에 예상되는 서비스를 활성화합니다.
Jira:RHEL-9633[1]
서명된 컨테이너에서 ISO를 빌드할 수 없음
GPG 또는 간단한 서명된 컨테이너에서 ISO 디스크 이미지를 빌드하려고 하면 다음과 유사한 오류가 발생합니다.
manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
이는 시스템이 이미지 소스 서명을 가져오지 못하기 때문에 발생합니다.
해결방법: 컨테이너 이미지에서 서명을 제거하거나 파생된 컨테이너 이미지를 빌드할 수 있습니다. 예를 들어 서명을 제거하려면 다음 명령을 실행합니다.
$ sudo skopeo copy --remove-signatures containers-storage:registry.redhat.io/rhel9/rhel-bootc:9.4 containers-storage:registry.redhat.io/rhel9/rhel-bootc:9.4
$ sudo podman run \
--rm \
-it \
--privileged \
--pull=newer \
--security-opt label=type:unconfined_t \
-v /var/lib/containers/storage:/var/lib/containers/storage \
-v ~/images/iso:/output \
quay.io/centos-bootc/bootc-image-builder \
--type iso --local \
registry.redhat.io/rhel9/rhel-bootc:9.4
파생 컨테이너 이미지를 빌드하고 간단한 GPG 서명을 추가하지 않으려면 서명 컨테이너 이미지 제품 설명서를 참조하십시오.
bootc-image-builder 는 개인 레지스트리에서 이미지 빌드를 지원하지 않음
현재 bootc-image-builder 를 사용하여 개인 레지스트리에서 제공되는 기본 디스크 이미지를 빌드할 수 없습니다.
해결방법: 프라이빗 레지스트리를 localhost에 복사한 다음 다음 인수를 사용하여 이미지를 빌드합니다.
-
--local -
localhost/<image name>:tagas the image
예를 들어 이미지를 빌드하려면 다음을 수행합니다.
sudo podman run \
--rm \
-it \
--privileged \
--pull=newer \
--security-opt label=type:unconfined_t \
-v ./config.toml:/config.toml \
-v ./output:/output \
-v /var/lib/containers/storage:/var/lib/containers/storage \
registry.redhat.io/rhel9/bootc-image-builder:latest
--type qcow2 \
--local \
quay.io/<namespace>/<image>:<tag>
Jira:RHELDOCS-18720[1]
Rescue 모드에서 SELinux 자동 레이블로 인해 재부팅 루프가 발생할 수 있습니다.
복구 모드에서 파일 시스템에 액세스하면 SELinux가 다음 부팅에서 파일 시스템의 레이블을 자동으로 지정할 수 있으므로 SELinux가 허용 모드에서 실행될 때까지 계속됩니다. 결과적으로 /.autorelabel 파일을 삭제할 수 없으므로 시스템이 복구 모드를 종료한 후 재부팅의 무한 루프가 될 수 있습니다.
해결방법: 다음 부팅의 커널 명령줄에 enforcing=0 을 추가하여 허용 모드로 전환합니다. 시스템은 복구 모드에서 파일 시스템에 액세스할 때 이 문제의 가능성을 알려주는 예방 조치로 경고 메시지를 표시합니다.
부팅 옵션의 암호화된 DNS 및 사용자 정의 CA로 호스트 이름 확인 실패
설치 프로그램은 원격 설치 URL, 암호화된 DNS 및 사용자 정의 CA 인증서와 함께 커널 명령줄의 inst.repo= 또는 inst.stage2= 부팅 옵션을 사용하는 동안 설치 프로그램은 Kickstart 파일을 처리하기 전에 install.img stage2 이미지를 다운로드하려고 합니다. 결과적으로 호스트 이름 확인이 실패하여 stage2 이미지를 가져오기 전에 일부 오류가 표시됩니다.
해결방법: 커널 명령줄 대신 Kickstart 파일에 설치 소스를 정의합니다.
LACP를 사용하는 본딩 장치가 작동하는 데 시간이 오래 걸리므로 서브스크립션 오류가 발생합니다.
커널 명령줄 부팅 옵션과 Kickstart 파일을 모두 사용하여 LACP로 본딩 장치를 구성할 때 initramfs 단계에서 연결이 생성되지만 Anaconda에서 다시 활성화됩니다. 결과적으로 rhsm Kickstart 명령을 통해 시스템 서브스크립션 실패로 인한 일시적인 중단이 발생합니다.
해결방법: 네트워크 작동을 유지하기 위해 Kickstart 네트워크 구성에 --no-activate 를 추가합니다. 결과적으로 시스템 서브스크립션이 성공적으로 완료됩니다.
Jira:RHELDOCS-19852[1]
services Kickstart 명령이 firewalld 서비스를 비활성화하지 못합니다.
Anaconda의 버그로 인해 --disabled=firewalld 명령이 Kickstart에서 firewalld 서비스를 비활성화하지 못하도록 합니다.
해결방법: 대신 firewall --disabled 명령을 사용합니다. 결과적으로 firewalld 서비스가 올바르게 비활성화됩니다.
'ignoredisk' 명령이 'iscsi' 명령 앞에 있을 때 알 수 없는 디스크 오류와 함께 Kickstart 설치에 실패합니다.
ignoredisk 명령이 iscsi 명령 앞에 배치되면 Kickstart 방법을 사용하여 RHEL을 설치하는 데 실패합니다. 이 문제는 iscsi 명령이 명령 구문 분석 중에 지정된 iSCSI 장치를 연결하는 반면 ignoredisk 명령은 장치 사양을 동시에 확인하기 때문에 발생합니다. iscsi 명령으로 연결하기 전에 ignoredisk 명령이 iSCSI 장치 이름을 참조하는 경우 "알 수 없는 디스크" 오류와 함께 설치에 실패합니다.
해결방법: iscsi 명령이 Kickstart 파일의 ignoredisk 명령 앞에 iSCSI 디스크를 참조하고 성공적으로 설치되었는지 확인합니다.
ostreecontainer를 사용할 때 /boot 파티션이 생성되지 않은 경우 설치 프로그램이 실패합니다.
ostreecontainer Kickstart 명령을 사용하여 부팅 가능한 컨테이너를 설치할 때 /boot 파티션이 생성되지 않으면 설치에 실패합니다. 이 문제는 설치 프로그램에 컨테이너 배포를 진행하기 위해 전용 /boot 파티션이 필요하기 때문에 발생합니다.
해결방법: /boot 파티션이 Kickstart 파일에 정의되어 있거나 설치 프로세스 중에 수동으로 생성되도록 합니다.
s390x 및 ppc64le 아키텍처에서 Anaconda가 제대로 작동하지 않을 수 있습니다
RHEL의 이미지 모드는 이미 지원되는 x86_64 및 ARM 아키텍처 외에도 pp64le 및 s390x 아키텍처를 지원합니다. 그러나 Anaconda는 s390x 및 ppc64le 아키텍처에서 올바르게 작동하지 않을 수 있습니다.
Jira:RHELDOCS-19496[1]
reboot --kexec 및 inst.kexec 명령은 예측 가능한 시스템 상태를 제공하지 않습니다.
reboot --kexec Kickstart 명령 또는 inst.kexec 커널 부팅 매개변수를 사용하여 RHEL 설치를 수행하면 전체 재부팅과 동일한 예측 가능한 시스템 상태가 제공되지 않습니다. 결과적으로 재부팅하지 않고 설치된 시스템으로 전환하면 예기치 않은 결과가 발생할 수 있습니다.
kexec 기능은 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-20471[1]
설치 프로세스가 응답하지 않는 경우가 있음
RHEL을 설치하면 설치 프로세스가 응답하지 않는 경우가 있습니다. /tmp/packaging.log 파일에는 끝에 다음 메시지가 표시됩니다.
10:20:56,416 DDEBUG dnf: RPM transaction over.
해결방법: 설치 프로세스를 다시 시작합니다.
Jira:RHELPLAN-118420[1]
8.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
PKCS #11 토큰이 원시 RSA 또는 RSA-PSS 서명 생성을 지원하는 경우 OpenSSL이 탐지되지 않음
TLS 1.3 프로토콜은 RSA-PSS 서명을 지원해야 합니다. PKCS #11 토큰이 원시 RSA 또는 RSA-PSS 서명을 지원하지 않는 경우 PKCS #11 토큰이 있는 경우 OpenSSL 라이브러리를 사용하는 서버 애플리케이션이 RSA 키로 작동하지 않습니다. 결과적으로 설명된 시나리오에서 TLS 통신이 실패합니다.
해결방법: 서버와 클라이언트가 TLS 버전 1.2를 사용 가능한 가장 높은 TLS 프로토콜 버전으로 사용하도록 구성합니다.
Jira:RHELPLAN-50959[1]
OpenSSL 이 원시 RSA 또는 RSA-PSS 서명을 지원하지 않는 PKCS #11 토큰을 잘못 처리
OpenSSL 라이브러리는 PKCS #11 토큰의 키 관련 기능을 탐지하지 않습니다. 결과적으로 원시 RSA 또는 RSA-PSS 서명을 지원하지 않는 토큰으로 서명이 생성되면 TLS 연결 설정이 실패합니다.
해결방법: /etc/pki/tls/openssl.cnf 파일의 crypto_policy 섹션 끝에 .include 행 뒤에 다음 행을 추가합니다.
SignatureAlgorithms = RSA+SHA256:RSA+SHA512:RSA+SHA384:ECDSA+SHA256:ECDSA+SHA512:ECDSA+SHA384
MaxProtocol = TLSv1.2
결과적으로 설명된 시나리오에서 TLS 연결을 설정할 수 있습니다.
Jira:RHELPLAN-48241[1]
특정 구문을 사용하여 자체적으로 복사된 파일을 scp empties합니다.
scp 유틸리티는 SCP(Secure copy protocol)에서 더 안전한 SSH 파일 전송 프로토콜(SFTP)으로 변경되었습니다. 결과적으로 위치에서 동일한 위치로 파일을 복사하면 파일 콘텐츠가 지워집니다. 이 문제는 다음 구문에 영향을 미칩니다.
SCP localhost:/myfile localhost:/myfile
해결방법: 이 구문을 사용하여 소스 위치와 동일한 대상에는 파일을 복사하지 마십시오.
다음 구문에 대한 문제가 해결되었습니다.
-
scp /myfile localhost:/myfile -
SCP localhost:~/myfile ~/myfile
Jira:RHELPLAN-113842[1]
OSCAP Anaconda 애드온은 그래픽 설치에서 맞춤형 프로필을 가져오지 않습니다.
OSCAP Anaconda 애드온은 RHEL 그래픽 설치에서 보안 프로필의 맞춤을 선택하거나 선택 해제할 수 있는 옵션을 제공하지 않습니다. RHEL 8.8부터는 아카이브 또는 RPM 패키지에서 설치할 때 애드온은 기본적으로 고려되지 않습니다. 결과적으로 설치 시 OSCAP 맞춤형 프로필을 가져오는 대신 다음 오류 메시지가 표시됩니다.
There was an unexpected problem with the supplied content.
해결방법: Kickstart 파일의 %addon org_fedora_oscap 섹션에 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
xccdf-path = /usr/share/xml/scap/sc_tailoring/ds-combined.xml
tailoring-path = /usr/share/xml/scap/sc_tailoring/tailoring-xccdf.xml
결과적으로 해당 Kickstart 사양에서만 OSCAP 맞춤형 프로필에 대해 그래픽 설치를 사용할 수 있습니다.
Ansible 수정에는 추가 컬렉션이 필요합니다.
ansible-core 패키지에서 Ansible Engine을 교체하면 RHEL 서브스크립션과 함께 제공되는 Ansible 모듈 목록이 줄어듭니다. 결과적으로 scap-security-guide 패키지에 포함된 Ansible 콘텐츠를 사용하는 수정을 실행하려면 rhc-worker-playbook 패키지의 컬렉션이 필요합니다.
Ansible 수정을 위해 다음 단계를 수행합니다.
필수 패키지를 설치합니다.
# dnf install -y ansible-core scap-security-guide rhc-worker-playbook/usr/share/scap-security-guide/ansible디렉토리로 이동합니다.# cd /usr/share/scap-security-guide/ansible추가 Ansible 컬렉션의 경로를 정의하는 환경 변수를 사용하여 관련 Ansible 플레이북을 실행합니다.
# ANSIBLE_COLLECTIONS_PATH=/usr/share/rhc-worker-playbook/ansible/collections/ansible_collections/ ansible-playbook -c local -i localhost, rhel9-playbook-cis_server_l1.ymlcis_server_l1을 시스템을 수정하려는 프로필의 ID로 바꿉니다.
결과적으로 Ansible 콘텐츠가 올바르게 처리됩니다.
rhc-worker-playbook 에 제공된 컬렉션 지원은 scap-security-guide 에서 소싱된 Ansible 콘텐츠를 활성화하는 것으로 제한됩니다.
Keylime이 연결된 PEM 인증서를 허용하지 않음
Keylime이 단일 파일에 연결된 PEM 형식의 여러 인증서로 인증서 체인을 수신하면 keylime-agent-rust Keylime 구성 요소가 서명 확인 중에 제공된 모든 인증서를 올바르게 사용하지 않아 TLS 핸드셰이크 오류가 발생합니다. 결과적으로 클라이언트 구성 요소(keylime_verifier 및 keylime_tenant)는 Keylime 에이전트에 연결할 수 없습니다.
해결방법: 여러 인증서 대신 하나의 인증서만 사용합니다.
Jira:RHELPLAN-157225[1]
Keylime은 다이제스트가 백슬래시로 시작하는 런타임 정책을 거부합니다.
런타임 정책 생성을 위한 현재 스크립트인 create_runtime_policy.sh 에서는 SHA 체크섬 함수(예: sha256sum )를 사용하여 파일 다이제스트를 계산합니다. 그러나 입력 파일 이름에 백슬래시 또는 \n 이 포함된 경우 체크섬 함수는 출력의 다이제스트 앞에 백슬래시를 추가합니다. 이러한 경우 생성된 정책 파일이 잘못된 형식으로 표시됩니다. 잘못된 형식의 정책 파일을 제공하면 Keylime 테넌트에서 다음과 같은 오류 메시지를 생성합니다 . me.tenant - ERROR - 응답 코드 400: 런타임 정책은 잘못된 형식 입니다.
해결방법: sed -i 's/^\\//g' <malformed_file_name>을 입력하여 잘못된 정책 파일에서 백슬래시를 수동으로 제거합니다.
Jira:RHEL-11867[1]
Keylime 에이전트는 업데이트 후 확인자 요청 거부
Keylime 에이전트의 API 버전 번호(keylime-agent-rust)가 업데이트되면 에이전트는 다른 버전을 사용하는 요청을 거부합니다. 결과적으로 Keylime 에이전트가 검증자(verifier)에 추가되고 업데이트되면 검증자가 이전 API 버전을 사용하여 에이전트에 연결을 시도합니다. 에이전트는 이 요청을 거부하고 인증에 실패합니다.
해결방법: 에이전트를 업데이트하기 전에 검증자(keylime-verifier)를 업데이트합니다(keylime-agent-rust). 결과적으로 에이전트가 업데이트되면 검증기에서 API 변경을 감지하고 그에 따라 저장된 데이터를 업데이트합니다.
Jira:RHEL-1518[1]
trustdb 에서 파일이 누락되어 fapolicyd가 거부됨
fapolicyd 가 Ansible DISA STIG 프로파일과 함께 설치되면 경쟁 조건으로 인해 trustdb 데이터베이스가 rpmdb 데이터베이스와 동기화되지 않습니다. 결과적으로 trustdb 에서 파일이 누락되어 시스템에서 거부가 발생합니다.
해결방법: fapolicyd 를 다시 시작하거나 Ansible DISA STIG 프로필을 다시 실행합니다.
Jira:RHEL-24345[1]
fapolicyd 유틸리티에서 변경된 파일을 잘못 실행할 수 있습니다.
올바르게 파일의 IMA 해시는 파일을 변경한 후 업데이트해야 하며 fapolicyd 는 변경된 파일의 실행을 방지해야 합니다. 그러나 이는 IMA 정책 설정의 차이점과 evctml 유틸리티의 파일 해시로 인해 발생하지 않습니다. 결과적으로 IMA 해시는 변경된 파일의 확장된 속성에서 업데이트되지 않습니다. 결과적으로 fapolicyd 에서 변경된 파일을 잘못 실행할 수 있습니다.
Jira:RHEL-520[1]
OpenSSL이 더 이상 X.509 v1 인증서를 생성하지 않음
RHEL 9.5에 도입된 OpenSSL TLS 툴킷 3.2.1을 사용하면 openssl CA 툴을 사용하여 X.509 버전 1 형식으로 인증서를 생성할 수 없습니다. X.509 v1 형식이 현재 웹 요구 사항을 충족하지 않습니다.
OpenSSH는 인증 전에 더 이상 타임아웃을 기록하지 않음
OpenSSH는 로그에 $IP 포트 $PORT 에 대한 인증 전에 시간 초과를 기록하지 않습니다. Fail2Ban 침입 방지 데몬과 유사한 시스템에서 이러한 로그 레코드를 mdre-ddos 정규식에 사용하고 더 이상 이러한 유형의 공격을 시도하는 클라이언트의 IP를 금지하지 않기 때문에 이는 중요할 수 있습니다. 현재 이 문제에 대한 알려진 해결방법이 없습니다.
기본 SELinux 정책을 사용하면 제한되지 않은 실행 파일이 스택을 실행 가능하게 만들 수 있습니다.
SELinux 정책에서 selinuxuser_execstack 부울의 기본 상태는 on입니다. 즉, 제한되지 않은 실행 파일이 스택을 실행 가능하게 만들 수 있습니다. 실행 파일은 이 옵션을 사용하지 않아야 하며 잘못 코딩된 실행 파일 또는 가능한 공격을 나타낼 수 있습니다. 그러나 다른 툴, 패키지 및 타사 제품과의 호환성으로 인해 Red Hat은 기본 정책의 부울 값을 변경할 수 없습니다. 시나리오가 이러한 호환성 측면에 의존하지 않는 경우 setsebool -P selinuxuser_execstack off 명령을 입력하여 로컬 정책에서 부울을 끌 수 있습니다.
Jira:RHELPLAN-115609[1]
STIG 프로필의 SSH 시간 제한 규칙에서 잘못된 옵션 구성
OpenSSH 업데이트는 다음 Defense Information Systems Agency Security Technical Implementation Guide (DISA STIG) 프로파일의 규칙에 영향을 미쳤습니다.
-
DISA STIG for RHEL 9 (
xccdf_org.ssgproject.content_profile_stig) -
DISA STIG with GUI for RHEL 9 (
xccdf_org.ssgproject.content_profile_stig_gui)
이러한 각 프로필에서는 다음 두 가지 규칙이 영향을 받습니다.
Title: Set SSH Client Alive Count Max to zero
CCE Identifier: CCE-90271-8
Rule ID: xccdf_org.ssgproject.content_rule_sshd_set_keepalive_0
Title: Set SSH Idle Timeout Interval
CCE Identifier: CCE-90811-1
Rule ID: xccdf_org.ssgproject.content_rule_sshd_set_idle_timeout
SSH 서버에 적용하면 이러한 각 규칙에서 이전과 같이 더 이상 작동하지 않는 옵션(ClientAliveCountMax 및 ClientAliveInterval)을 구성합니다. 결과적으로 OpenSSH는 이러한 규칙에 의해 구성된 타임아웃에 도달하면 더 이상 유휴 SSH 사용자의 연결을 끊지 않습니다.
해결방법: 이러한 규칙은 솔루션이 개발될 때까지 RHEL 9용 GUI와 RHEL 9 프로필 GUI를 사용하는 DISA STIG에서 일시적으로 제거되었습니다.
Jira:RHELPLAN-107318[1]
GnuPG는 crypto-policies에서 허용하지 않는 경우에도 SHA-1 서명을 잘못 사용할 수 있습니다.
GNU Privacy Guard(GnuPG) 암호화 소프트웨어는 시스템 전체 암호화 정책에 정의된 설정과 관계없이 SHA-1 알고리즘을 사용하는 서명을 생성하고 확인할 수 있습니다. 결과적으로 DEFAULT 암호화 정책의 암호화 목적으로 SHA-1을 사용할 수 있습니다. 이는 서명에 대해 안전하지 않은 알고리즘의 시스템 전체 사용 중단과 일치하지 않습니다.
해결방법: SHA-1과 관련된 GnuPG 옵션을 사용하지 마십시오. 결과적으로 GnuPG가 비보안 SHA-1 서명을 사용하여 기본 시스템 보안을 낮추지 않도록 합니다.
Jira:RHELPLAN-117566[1]
OpenSCAP 메모리 사용량 문제
메모리가 제한된 시스템에서 OpenSCAP 스캐너가 미리 중지되거나 결과 파일을 생성하지 못할 수 있습니다. 이 문제를 해결하려면 전체 / 파일 시스템에 대한 재귀와 관련된 규칙을 선택 해제하도록 스캔 프로필을 사용자 지정할 수 있습니다.
-
rpm_verify_hashes -
rpm_verify_permissions -
rpm_verify_ownership -
file_permissions_unauthorized_world_writable -
no_files_unowned_by_user -
dir_perms_world_writable_system_owned -
file_permissions_unauthorized_suid -
file_permissions_unauthorized_sgid -
file_permissions_ungroupowned -
dir_perms_world_writable_sticky_bits
해결방법: 관련 지식 베이스 문서를 참조하십시오.
Jira:RHELPLAN-145263[1]
Kickstart 설치 중에 서비스 관련 규칙 수정에 실패할 수 있습니다.
Kickstart 설치 중에 OpenSCAP 유틸리티에서 서비스 활성화 또는 비활성화 상태 수정이 필요하지 않은 것으로 잘못 표시되는 경우가 있습니다. 그 결과 OpenSCAP에서 설치된 시스템의 서비스를 비준수 상태로 설정할 수 있습니다.
해결방법: Kickstart 설치 후 시스템을 스캔하고 수정할 수 있습니다. 이렇게 하면 서비스 관련 문제가 해결됩니다.
Jira:RHELPLAN-44202[1]
CNSA 1.0으로 인한 영향을 받는 FIPS:OSPP 호스트의 상호 운용성
OSPP 하위 정책은 CCNSA(Commercial National Security Algorithm) 1.0과 일치했습니다. 이는 다음과 같은 주요 측면과 FIPS:OSPP 정책-subpolicy 조합을 사용하는 호스트의 상호 운용성에 영향을 미칩니다.
- 최소 RSA 키 크기는 3072비트로 필요합니다.
- 알고리즘 협상은 AES-128 암호, secp256r1 elliptic 곡선 및 FFDHE-2048 그룹을 더 이상 지원하지 않습니다.
Jira:RHEL-2735[1]
SELinux 정책에서 SQL 데이터베이스에 대한 누락된 규칙 블록 권한
SELinux 정책에서 누락된 권한 규칙은 SQL 데이터베이스에 대한 연결을 차단합니다. 결과적으로 FIDO Device Onboard(FDO) 서비스 fdo-manufacturing-server.service,fdo-owner-onboarding-server.service, fdo-rendezvous-server.service 는 PostgreSQL 및 SQLite와 같은 FDO 데이터베이스에 연결할 수 없습니다. 따라서 시스템은 자격 증명 및 소유권 바우처 저장과 같은 기타 매개 변수에 지원되는 데이터베이스를 사용하여 FDO를 시작할 수 없습니다.
해결방법: 다음 단계를 수행합니다.
local_fdo_update.cil이라는 새 파일을 생성하고 누락된 SELinux 정책 규칙을 입력합니다.(allow fdo_t etc_t (file (write))) (allow fdo_t fdo_conf_t (file (append create rename setattr unlink write ))) (allow fdo_t fdo_var_lib_t (dir (add_name remove_name write ))) (allow fdo_t fdo_var_lib_t (file (create setattr unlink write ))) (allow fdo_t krb5_keytab_t (dir (search))) (allow fdo_t postgresql_port_t (tcp_socket (name_connect))) (allow fdo_t sssd_t (unix_stream_socket (connectto))) (allow fdo_t sssd_var_run_t (sock_file (write)))policy 모듈 패키지를 설치합니다.
# semodule -i local_fdo_update.cil
그 결과 FDO는 PostgreSQL 데이터베이스에 연결하고 /var/lib/fdo/.에 대한 SQLite 권한과 관련된 문제를 해결할 수 있습니다. 이 문제는 SQLite 데이터베이스 파일이 있을 것으로 예상됩니다.
EUS ( Extended Master Secret TLS Extension)가 FIPS 지원 시스템에서 적용됩니다.
RHSA-2023:3722 권고가 릴리스되면서 TLS 확장 마스터 시크릿 (ECDSA) 확장(RFC 7627)은 FIPS 지원 RHEL 9 시스템에서 TLS 1.2 연결에 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. TLS 1.3은 영향을 받지 않습니다.
ECDSA 또는 TLS 1.3을 지원하지 않는 레거시 클라이언트는 이제 RHEL 9에서 실행되는 FIPS 서버에 연결할 수 없습니다. 마찬가지로 FIPS 모드의 RHEL 9 클라이언트는 ECDSA 없이 TLS 1.2만 지원하는 서버에 연결할 수 없습니다. 실제로 이러한 클라이언트는 RHEL 6, RHEL 7 및 비 RHEL 레거시 운영 체제의 서버에 연결할 수 없습니다. 이는 OpenSSL의 기존 1.0.x 버전이 ECDSA 또는 TLS 1.3을 지원하지 않기 때문입니다.
또한 FIPS 지원 RHEL 클라이언트에서 VMWare ESX와 같은 하이퍼바이저에 연결하는 것은 이제 하이퍼바이저에서 TLS 1.2 없이 TLS 1.2를 사용하는 경우 공급자 루틴::ems not enabled 오류와 함께 실패합니다. 이 문제를 해결하려면 ECDSA 확장을 사용하여 TLS 1.3 또는 TLS 1.2를 지원하도록 하이퍼바이저를 업데이트합니다. VMWare vSphere의 경우 이는 버전 8.0 이상을 의미합니다.
자세한 내용은 Red Hat Enterprise Linux 9.2 이상에서 적용된 TLS 확장 "확장 마스터 시크릿"을 참조하십시오.
8.3. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
로컬 리포지토리에서 createrepo_c 를 실행하면 중복 repodata 파일이 생성됩니다.
로컬 리포지토리에서 createrepo_c 명령을 실행하면 repodata 파일의 중복 복사본을 생성합니다. 사본 중 하나는 압축되어 있지 않습니다.
해결방법: 사용 가능한 해결방법이 없지만 중복 파일을 안전하게 무시할 수 있습니다. createrepo_c 명령은 createrepo_c 를 사용하여 생성된 리포지토리에 의존하는 다른 툴의 요구 사항 및 차이로 인해 중복 복사본을 생성합니다.
Jira:RHELPLAN-112860[1]
업그레이드를 통해 아키텍처를 변경하는 패키지에 대해 보안 DNF 업그레이드 실패
RHBA-2022:8295 권고와 함께 릴리스된 BZ#2108969 패치에는 다음과 같은 회귀 문제가 도입되었습니다. 보안 필터를 사용하여 DNF 업그레이드는 업그레이드를 통해 아키텍처를 변경하거나 noarch 로 변경하는 패키지에 대해 실패합니다. 따라서 시스템을 취약한 상태로 둘 수 있습니다.
이 문제를 해결하려면 보안 필터 없이 정기적으로 업그레이드를 수행하십시오.
Jira:RHELPLAN-128381[1]
8.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
ifcfg 파일을 사용하여 네트워크 인터페이스 이름 변경 실패
RHEL 9에서는 initscripts 패키지가 기본적으로 설치되지 않습니다. 결과적으로 ifcfg 파일을 사용하여 네트워크 인터페이스 이름을 변경할 수 없습니다.
해결방법: 이 문제를 해결하려면 udev 규칙 또는 링크 파일을 사용하여 인터페이스 이름을 바꾸는 것이 좋습니다. 자세한 내용은 Consistent 네트워크 인터페이스 장치 이름 지정 및 systemd.link(5) 도움말 페이지를 참조하십시오.
권장 솔루션 중 하나를 사용할 수 없는 경우 initscripts 패키지를 설치합니다.
Jira:RHELPLAN-100926[1]
chkconfig 패키지는 RHEL 9에 기본적으로 설치되지 않음
시스템 서비스에 대한 실행 수준 정보를 업데이트하고 쿼리하는 chkconfig 패키지는 RHEL 9에 기본적으로 설치되지 않습니다.
서비스를 관리하려면 systemctl 명령을 사용하거나 chkconfig 패키지를 수동으로 설치합니다.
systemd 에 대한 자세한 내용은 systemd 소개를 참조하십시오. systemctl 유틸리티를 사용하는 방법에 대한 자세한 내용은 systemctl을 사용하여 시스템 서비스 관리를 참조하십시오.
Jira:RHELPLAN-112043[1]
콘솔 키맵 을 설정하려면 최소 설치 시 libxkbcommon 라이브러리가 필요합니다.
RHEL 9에서는 특정 systemd 라이브러리 종속성이 동적 연결에서 동적 로드로 변환되어 시스템이 열려 있을 때 런타임 시 라이브러리가 열립니다. 이 변경으로 필요한 라이브러리를 설치하지 않는 한 이러한 라이브러리에 종속되는 기능을 사용할 수 없습니다. 이는 최소 설치가 있는 시스템의 키보드 레이아웃 설정에도 영향을 미칩니다. 그 결과 localectl --no-convert set-x11-keymap gb 명령이 실패합니다.
해결방법: libxkbcommon 라이브러리를 설치합니다.
# dnf install libxkbcommon
Cryo stat 패키지의 %vmeff 메트릭에 잘못된 값이 표시됩니다.
Cryo stat 패키지는 %vmeff 메트릭을 제공하여 페이지 회수 효율성을 측정합니다. Cryostat는 이후 커널 버전에서 제공하는 모든 관련 /proc/vm 값을 구문 분석하지 않기 때문에 stat sar -B 명령에서 반환된 %vmeff 열의 값이 올바르지 않습니다.
해결방법: /proc/vmstat 파일에서 %vmeff 값을 수동으로 계산할 수 있습니다. 자세한 내용은 sar(1) 툴이 RHEL 8 및 RHEL 9에서 % 100 %를 초과하는 %를 보고하는이유를 참조하십시오.
SLP(Service Location Protocol)는 UDP를 통한 공격에 취약합니다.
OpenSLP는 프린터 및 파일 서버와 같은 로컬 영역 네트워크의 애플리케이션에 대한 동적 구성 메커니즘을 제공합니다. 그러나 SLP는 인터넷에 연결된 시스템에서 UDP를 통한 서비스 확장 공격에 취약합니다. SLP를 사용하면 인증되지 않은 공격자가 SLP 구현에 의해 설정된 제한 없이 새 서비스를 등록할 수 있습니다. UDP를 사용하여 소스 주소를 스푸핑하면 공격자는 서비스 목록을 요청하여 스푸핑된 주소에 서비스 거부를 생성할 수 있습니다.
외부 공격자가 SLP 서비스에 액세스하지 못하도록 인터넷에 직접 연결된 네트워크와 같이 신뢰할 수 없는 네트워크에서 SLP를 비활성화합니다.
해결방법: UDP 및 TCP 포트 427에서 트래픽을 차단하거나 필터링하도록 방화벽을 구성합니다.
Jira:RHEL-6995[1]
Secure Boot가 활성화된 UEFI 시스템의 ReaR 복구 이미지가 기본 설정으로 부팅되지 않음
rear mkrescue 또는 rear mkbackup 명령을 사용하여 이미지를 다시 작성하면 다음 메시지와 함께 실패합니다.
grub2-mkstandalone might fail to make a bootable EFI image of GRUB2 (no /usr/*/grub*/x86_64-efi/moddep.lst file)
(...)
grub2-mkstandalone: error: /usr/lib/grub/x86_64-efi/modinfo.sh doesn't exist. Please specify --target or --directory.
누락된 파일은 grub2-efi-x64-modules 패키지의 일부입니다. 이 패키지를 설치하면 오류 없이 복구 이미지가 성공적으로 생성됩니다. UEFI Secure Boot가 활성화되면 서명되지 않은 부트 로더를 사용하므로 복구 이미지를 부팅할 수 없습니다.
해결방법: /etc/rear/local.conf 또는 /etc/rear/site.conf ReaR 구성 파일에 다음 변수를 추가합니다.
UEFI_BOOTLOADER=/boot/efi/EFI/redhat/grubx64.efi
SECURE_BOOT_BOOTLOADER=/boot/efi/EFI/redhat/shimx64.efi
제안된 해결 방법을 통해 grub2-efi-x64-modules 패키지가 없는 시스템에서도 이미지를 성공적으로 생성할 수 있으며 Secure Boot가 활성화된 시스템에서 부팅할 수 있습니다. 또한 시스템 복구 중에 복구된 시스템의 부트로더가 EFI shim 부트로더로 설정됩니다.
UEFI,Secure Boot 및 shim 부트로더 에 대한 자세한 내용은 UEFI: 시스템 기술 자료 문서를 부팅할 때 발생하는 내용을 참조하십시오.
Jira:RHELDOCS-18064[1]
sar 및 iostat 유틸리티로 생성된 %util 열은 유효하지 않습니다.
sar 또는 iostat 유틸리티를 사용하여 시스템 사용량 통계를 수집할 때 sar 또는 iostat 에서 생성한 %util 열에 잘못된 데이터가 포함될 수 있습니다.
Jira:RHEL-26275[1]
RHEL 9에서는 lsb-release 바이너리를 사용할 수 없습니다.
/etc/os-release 의 정보는 이전에 lsb-release 바이너리를 호출하여 사용할 수 있었습니다. 이 바이너리는 RHEL 9에서 제거된 redhat-lsb 패키지에 포함되어 있습니다. 이제 /etc/os-release 파일을 읽고 배포, 버전, 코드 이름 및 관련 메타데이터와 같은 운영 체제에 대한 정보를 표시할 수 있습니다. 이 파일은 Red Hat에서 제공하며 이에 대한 변경 사항은 redhat-release 패키지의 각 업데이트로 덮어씁니다. 파일 형식은 KEY=VALUE 이며 쉘 스크립트의 데이터를 안전하게 가져올 수 있습니다.
Jira:RHELDOCS-16427[1]
NetworkManager-wait-online.service가 가속 네트워킹이 있는 Azure VM에서 시작되지 않음
SR-IOV(Single Root Input Output Virtualization)라고도 하는 가속 네트워킹 기능을 사용하여 Azure 플랫폼의 Red Hat Enterprise Linux VM을 시작하면 여러 네트워크 인터페이스 카드의 MAC 주소가 같을 수 있습니다. 결과적으로 VM이 DHCP 서버에서 IP 주소를 얻지 못하고 NetworkManager-wait-online.service가 부팅 시 시작되지 않을 수 있었습니다.
해결방법: 기존 장치의 이름을 기존 장치 이름으로 변경하지 않도록 initscripts-rename-device 패키지를 설치하지 마십시오.
Jira:RHEL-79783[1]
8.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
DBD::MySQL 드라이버는 caching_sha2_password 가 활성화된 MySQL 8 서버에 대한 TLS 암호화 연결을 설정하지 못할 수 있습니다.
perl-DBD-MySQL 패키지가 libmariadb 라이브러리에 잘못 연결되어 있습니다. 결과적으로 다음 조건이 모두 충족되면 Perl 애플리케이션이 연결을 설정하지 못합니다.
- 애플리케이션은 MySQL 8 서버에 연결됩니다.
-
caching_sha2_password옵션은 MySQL 서버 구성에서 활성화됩니다. -
연결에서는
mysql_ssl=1 옵션과 함께 DBI Cryostatconnect를 사용합니다.
해결방법: Red Hat 지식베이스에서 해당 솔루션을 참조하십시오.
bind 및 unbound 모두 SHA-1 기반 서명의 검증을 비활성화합니다.
바인딩 및 구성 요소는 모든 RSA/SHA1(알고리치 번호 5) 및 RSASHA1-NSEC3-SHA1(algorithm 번호 7) 서명의 유효성 검사를 비활성화하며 서명에 대한 SHA-1 사용은 DEFAULT 시스템 전체 암호화 정책에서 제한됩니다.
바인딩 되지 않은
결과적으로 SHA-1, RSA/SHA1 및 RSASHA1-NSEC3-SHA1 다이제스트 알고리즘과 서명된 특정 DNSSEC 레코드가 Red Hat Enterprise Linux 9에서 확인하지 못하고 영향을 받는 도메인 이름이 취약해집니다.
이 문제를 해결하려면 RSA/SHA-256 또는 elliptic 곡선 키와 같은 다른 서명 알고리즘으로 업그레이드하십시오.
영향을 받는 도메인 및 영향을 받는 최상위 도메인 목록은 RSASHA1로 서명된 DNSSEC 레코드가 솔루션을 확인하지 못했습니다.
Jira:RHELPLAN-117492[1]
동일한 쓰기 가능 영역 파일이 여러 영역에서 사용되는 경우 named 가 시작되지 않습니다.
BIND에서는 여러 영역에서 동일한 쓰기 가능 영역 파일을 허용하지 않습니다. 결과적으로 구성에 이름이 지정된 서비스에서 수정할 수 있는 파일의 경로를 공유하는 여러 영역이 포함된 경우 named 가 시작되지 않습니다.
해결방법: in-view 절을 사용하여 여러 뷰 간에 하나의 영역을 공유하고 영역마다 다른 경로를 사용해야 합니다. 예를 들어 경로에 보기 이름을 포함합니다.
쓰기 가능한 영역 파일은 일반적으로 DNSSEC에서 유지 관리하는 동적 업데이트, 보조 영역 또는 영역이 있는 영역에서 사용됩니다.
Jira:RHELPLAN-90604[1]
libotr 가 FIPS와 호환되지 않음
OTR(off-the-record) 메시징용 libotr 라이브러리 및 툴킷은 인스턴트 메시징 대화를 위한 엔드 투 엔드 암호화를 제공합니다. 그러나 libotr 라이브러리는 gcry_pk_sign() 및 gcry_pk_verify() 함수를 사용하므로 FIPS(Federal Information Processing Standards)를 준수하지 않습니다. 결과적으로 FIPS 모드에서 libotr 라이브러리를 사용할 수 없습니다.
Jira:RHELPLAN-122108[1]
MariaDB 및 MySQL에 잘못된 Perl 데이터베이스 드라이버를 사용하면 예기치 않은 결과가 발생할 수 있습니다.
MariaDB 데이터베이스는 MySQL의 포크입니다. 시간이 지남에 따라 이러한 서비스는 독립적으로 개발되었으며 더 이상 완벽하게 호환되지 않습니다. 이러한 차이점은 Perl 데이터베이스 드라이버에도 영향을 미칩니다. 결과적으로 Perl 애플리케이션에서 DBD::mysql 드라이버를 사용하여 MariaDB 데이터베이스에 연결하거나 DBD::MariaDB 드라이버를 사용하여 MySQL 데이터베이스에 연결하면 작업이 예기치 않은 결과가 발생할 수 있습니다. 예를 들어 드라이버는 읽기 작업에서 잘못된 데이터를 반환할 수 있습니다. 이러한 문제를 방지하려면 데이터베이스 서비스와 일치하는 애플리케이션에서 Perl 드라이버를 사용하십시오.
Red Hat은 다음 시나리오만 지원합니다.
-
MariaDB 데이터베이스가 있는 Perl
DBD::MariaDB드라이버 -
MySQL 데이터베이스가 있는 Perl
DBD::mysql드라이버
RHEL 8에는 DBD::mysql 드라이버만 포함되어 있습니다. RHEL 9로 업그레이드한 다음 RHEL 10으로 업그레이드하려는 경우 MariaDB 데이터베이스를 사용하는 경우 업그레이드 후 perl-DBD-MariaDB 패키지를 설치하고 DBD::MariaDB 드라이버를 사용하도록 애플리케이션을 수정합니다.
자세한 내용은 Perl db 드라이버의 MariaDB/MySQL 간 데이터베이스 연결에 대한 Red Hat 지식베이스 솔루션 지원을 참조하십시오.
Jira:RHELDOCS-19728[1]
VMware vCenter에서 실행 중인 RHEL VM에서 SATA 디스크를 올바르게 제거할 수 없습니다
VMWare vCenter 인터페이스를 사용하여 VMware ESXi 하이퍼바이저에서 실행 중인 RHEL 9 게스트에서 SATA 디스크를 제거하는 경우 현재 디스크가 완전히 제거되지 않습니다. 기능을 중지하고 vCenter 인터페이스의 게스트에서 사라지지만 SCSI 인터페이스는 여전히 게스트에 연결된 디스크를 감지합니다.
Jira:RHEL-79914[1]
8.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
kTLS는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다.
kTLS(커널 전송 계층 보안)는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다. 결과적으로 NIC가 TLS 오프로드를 지원하는 경우에도 소프트웨어 암호화가 TLS 1.3과 함께 사용됩니다.
해결방법: 오프로드가 필요한 경우 TLS 1.3을 비활성화합니다. 따라서 TLS 1.2만 오프로드할 수 있습니다. TLS 1.3을 사용하는 경우 TLS 1.3을 오프로드할 수 없기 때문에 성능이 향상됩니다.
Jira:RHELPLAN-96004[1]
세션 키를 업데이트하지 않으면 연결이 중단됨
kTLS(커널 전송 계층 보안) 프로토콜은 대칭 암호화에서 사용되는 세션 키 업데이트를 지원하지 않습니다. 결과적으로 사용자가 키를 업데이트할 수 없으므로 연결이 끊어집니다.
해결방법: kTLS를 비활성화합니다. 결과적으로 해결방법을 사용하면 세션 키를 성공적으로 업데이트할 수 있습니다.
Jira:RHELPLAN-99859[1]
런타임 시 SR-IOV VF 수를 줄이면 커널이 패닉 상태가 될 수 있습니다.
다음 조건이 모두 적용되는 경우 Linux 커널은 패닉 상태가 될 수 있습니다.
- 호스트에는 IMMU(Input-Output Memory Management Unit)가 활성화되어 있습니다.
- 네트워크 드라이버는 페이지 풀을 사용합니다.
- 이 드라이버를 사용하는 네트워크 인터페이스의 SR-IOV(Single Root I/O Virtualization) VF(가상 기능) 수를 줄입니다.
해결방법: 런타임 시 VF 수를 줄이지 마십시오. 시스템을 재부팅하여 모든 인터페이스의 VF 수를 0으로 재설정합니다. 이후 수를 늘리면 커널 패닉이 발생하지 않기 때문에 새 VF를 설정할 수 있습니다.
Jira:RHEL-76845[1]
initscripts 패키지는 기본적으로 설치되지 않습니다.
기본적으로 initscripts 패키지는 설치되지 않습니다. 결과적으로 ifup 및 ifdown 유틸리티를 사용할 수 없습니다.
해결방법: 대안으로 nmcli 연결 up 및 명령을 사용하여 연결을 활성화 및 비활성화합니다. 제안된 대체 방법이 작동하지 않는 경우 문제를 보고하고 nmcli connection downifup 및 ifdown 유틸리티에 대한 NetworkManager 솔루션을 제공하는 NetworkManager-initscripts-updown 패키지를 설치합니다.
Jira:RHELPLAN-121205[1]
iwl7260-firmware 는 Intel Wi-Fi 6 AX200, AX210 및 CryostatPad P1 Cryostat 4에서 Wi-Fi 문제를 해결합니다.
iwl7260-firmware 또는 iwl7260-wifi 드라이버를 RHEL 9.1 이상에서 제공되는 버전으로 업데이트하면 하드웨어가 잘못된 상태가 되어 해당 상태를 잘못 보고할 수 있습니다. 결과적으로 Intel Wi-Fi 6 카드가 제대로 작동하지 않고 다음 오류 메시지를 표시할 수 있습니다.
kernel: iwlwifi 0000:09:00.0: Failed to start RT ucode: -110
kernel: iwlwifi 0000:09:00.0: WRT: Collecting data: ini trigger 13 fired (delay=0ms)
kernel: iwlwifi 0000:09:00.0: Failed to run INIT ucode: -110
해결방법: 확인되지 않은 해결 방법은 시스템의 전원을 완전히 끄고 전원을 다시 켜는 것입니다. 재부팅을 수행하지 마십시오.
Jira:RHELPLAN-134771[1]
PF 재설정 중 DPLL 안정성 문제
Digital Phase-Locked Cryostat (DPLL) 시스템은 초기화되지 않은 뮤지션 사용 및 특히 물리적 기능(PF)을 재설정하는 동안 핀 단계 조정의 잘못된 처리를 포함하여 몇 가지 문제가 발생했습니다. 이러한 문제로 인해 DPLL 및 핀 구성을 불안정하게 관리하여 일관성 없는 데이터 상태 및 연결 불일치가 발생했습니다.
해결방법: 이 문제를 해결하기 위해 뮤지를 올바르게 초기화했으며 핀 단계 조정, DPLL 데이터 및 PF 재설정 중에 연결 상태를 업데이트하기 위한 메커니즘이 수정되었습니다. 결과적으로 DPLL 시스템은 이제 정확한 단계 조정 및 일관된 연결 상태를 통해 재설정 중에 안정적으로 수행되므로 클럭 동기화의 전반적인 안정성을 향상시킵니다.
Jira:RHEL-36283[1]
키 파일 형식으로 NetworkManager 프로필의 기본 게이트웨이를 구문 분석하지 못할 수 있습니다.
RHEL 9.6부터 NetworkManager는 새 프로필을 생성하거나 키 파일 형식으로 기존 프로필을 수정하는 경우 기본 게이트웨이를 gateway 매개변수에 저장합니다. 예를 들면 다음과 같습니다.
[ipv4]
address1=192.0.2.1/24
gateway=192.0.2.254
...
[ipv6]
address1=2001:db8:1::fffe/64
gateway=2001:db8:1::fffe
...
RHEL 9.5 및 이전 버전에서는 기본 게이트웨이가 address1 매개변수에 연결되었습니다. 예를 들면 다음과 같습니다.
[ipv4]
address1=192.0.2.1/24,192.0.2.254
...
[ipv6]
address1=2001:db8:1::fffe/64,2001:db8:1::fffe
...
결과적으로 애플리케이션이 키 파일을 구문 분석하면 애플리케이션에서 더 이상 기본 게이트웨이를 반환하지 않을 수 있습니다. 이 문제를 해결하려면 두 형식을 모두 지원하도록 애플리케이션을 수정합니다.
Jira:RHEL-71153[1]
8.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
커널 페이지 크기에 따라 종속 항목이 있는 고객 애플리케이션은 4k에서 64k 페이지 크기 커널로 이동할 때 업데이트해야 할 수 있습니다.
RHEL은 4k 및 64k 페이지 크기 커널과 호환됩니다. 4k 커널 페이지 크기에 종속된 고객 애플리케이션은 4k에서 64k 페이지 크기 커널로 이동할 때 업데이트해야 할 수 있습니다. 알려진 인스턴스에는 jemalloc 및 종속 애플리케이션이 포함됩니다.
jemalloc 메모리 al Cryostat 라이브러리는 시스템의 런타임 환경에서 사용되는 페이지 크기에 민감합니다. 라이브러리는 4k 및 64k 페이지 크기 커널(예: --with-lg-page=16 또는 env JEMALLOC_SYS_WITH_LG_PAGE=16 )과 호환되도록 빌드할 수 있습니다. 결과적으로 런타임 환경의 페이지 크기와 jemalloc 에 의존하는 바이너리를 컴파일할 때 존재하는 페이지 크기 간에 불일치가 발생할 수 있습니다. 결과적으로 jemalloc기반 애플리케이션을 사용하면 다음 오류가 트리거됩니다.
<jemalloc>: Unsupported system page size
해결방법: 이 문제를 방지하려면 다음 방법 중 하나를 사용합니다.
- 적절한 빌드 구성 또는 환경 옵션을 사용하여 4k 및 64k 페이지 크기 호환 바이너리를 생성합니다.
-
최종 64k 커널 및 런타임 환경으로 부팅한 후
jemalloc을 사용하는 사용자 공간 패키지를 빌드합니다.
예를 들어, Rust 패키지 관리자와 함께 jemalloc 도 사용하는 fd-find 툴을 빌드할 수 있습니다. 최종 64k 환경에서 다음을 입력하여 모든 종속 항목의 새 빌드를 트리거하여 페이지 크기의 불일치를 해결합니다.
# cargo install fd-find --force
Jira:RHELPLAN-147783[1]
dnf 를 사용하여 최신 실시간 커널로 업그레이드해도 여러 커널 버전이 병렬로 설치되지 않음
dnf 패키지 관리자를 사용하여 최신 실시간 커널을 설치하려면 패키지 종속성을 확인해야 새 커널 버전과 현재 커널 버전을 동시에 유지해야 합니다. 기본적으로 dnf 는 업그레이드 중에 이전 kernel-rt 패키지를 제거합니다.
해결방법: /etc/yum.conf 구성 파일의 installonlypkgs 옵션에 현재 kernel-rt 패키지를 추가합니다(예: installonlypkgs=kernel-rt ).
installonlypkgs 옵션은 dnf 에서 사용하는 기본 목록에 kernel-rt 를 추가합니다. installonlypkgs 지시문에 나열된 패키지는 자동으로 제거되지 않으므로 동시에 설치할 여러 커널 버전을 지원합니다.
여러 커널이 설치되어 있는 것은 새 커널 버전으로 작업할 때 대체 옵션을 사용하는 방법입니다.
Jira:RHELPLAN-153123[1]
지연 계정 기능은 기본적으로 SWAPIN 및 IO% 통계 열을 표시하지 않습니다.
초기 버전과 달리 지연된 계정 기능은 기본적으로 비활성화되어 있습니다. 결과적으로 iotop 애플리케이션에 SWAPIN 및 IO% 통계 열이 표시되지 않고 다음 경고가 표시됩니다.
CONFIG_TASK_DELAY_ACCT not enabled in kernel, cannot determine SWAPIN and IO%
작업stats 인터페이스를 사용하여 스레드 그룹에 속하는 모든 작업 또는 스레드에 대한 지연 통계를 제공합니다. 작업 실행 지연은 커널 리소스가 제공될 때까지 기다립니다(예: 사용 가능한 CPU가 실행될 때까지 기다리는 작업). 작업의 CPU 우선 순위, I/O 우선 순위 및 rss 제한 값을 적절하게 설정하는 데 도움이 됩니다.
해결방법: 런타임에 또는 부팅 시 delayacct 부팅 옵션을 활성화할 수 있습니다.
런타임에
delayacct를 활성화하려면 다음을 입력합니다.echo 1 > /proc/sys/kernel/task_delayacct이 명령은 기능 시스템 전체 기능을 활성화하지만 이 명령을 실행한 후에 시작하는 작업에만 적용됩니다.
부팅 시
지연을영구적으로 활성화하려면 다음 절차 중 하나를 사용합니다./etc/sysctl.conf파일을 편집하여 기본 매개변수를 재정의합니다./etc/sysctl.conf파일에 다음 항목을 추가합니다.kernel.task_delayacct = 1자세한 내용은 Red Hat Enterprise Linux에서 sysctl 변수를 설정하는 방법을 참조하십시오.
- 변경 사항을 적용하려면 시스템을 재부팅합니다.
커널 명령줄에
delayacct옵션을 추가합니다.자세한 내용은 커널 명령줄 매개변수 구성을 참조하십시오.
결과적으로 iotop 애플리케이션에 SWAPIN 및 IO% 통계 열이 표시됩니다.
Jira:RHELPLAN-135779[1]
코어가 큰 시스템에서 실시간 커널의 하드웨어 인증으로 skew-tick=1 부팅 매개변수를 전달해야 할 수 있습니다.
다수의 소켓과 대규모 코어 개수가 있는 대규모 또는 중간 규모의 시스템은 시간 보관 시스템에 사용되는 xtime_lock 의 잠금 경합으로 인해 대기 시간이 급증할 수 있습니다. 결과적으로 멀티프로세싱 시스템에서 대기 시간이 급증하고 하드웨어 인증 지연이 발생할 수 있습니다.
해결방법: skew_tick=1 부팅 매개변수를 추가하여 CPU당 타이머 눈금을 다른 시간에 시작할 수 있습니다.
잠금 충돌을 방지하려면 skew_tick=1 을 활성화합니다.
grubby를 사용하여skew_tick=1매개변수를 활성화합니다.# grubby --update-kernel=ALL --args="skew_tick=1"- 변경 사항을 적용하려면 재부팅하십시오.
부팅 중에 전달하는 커널 매개변수를 표시하여 새 설정을 확인합니다.
cat /proc/cmdline
skew_tick=1 을 활성화하면 전력 소비가 크게 증가하므로 대기 시간에 민감한 실시간 워크로드를 실행하는 경우에만 활성화해야 합니다.
Jira:RHEL-9318[1]
kdump 메커니즘이 LUKS 암호화 대상에서 vmcore 파일을 캡처하지 못했습니다
Linux 통합 키 설정(LUKS) 암호화된 파티션이 있는 시스템에서 kdump 를 실행하는 경우 시스템에 특정 양의 사용 가능한 메모리가 필요합니다. 사용 가능한 메모리가 필요한 메모리 양보다 작으면 systemd-cryptsetup 서비스가 파티션을 마운트하지 못합니다. 결과적으로 두 번째 커널은 LUKS 암호화 대상에서 크래시 덤프 파일을 캡처하지 못합니다.
해결방법: 권장 크래시 커널 값을 쿼리하고 점차 메모리 크기를 적절한 값으로 늘립니다. Recommended crashkernel 값은 필요한 메모리 크기를 설정하는 참조 역할을 할 수 있습니다.
추정된 크래시 커널 값을 출력합니다.
# kdumpctl estimatecrashkernel값을 늘려 필요한 메모리 양을 구성합니다.# grubby --args=crashkernel=652M --update-kernel=ALL변경 사항을 적용하려면 시스템을 재부팅합니다.
# reboot
결과적으로 kdump 는 LUKS 암호화 파티션이 있는 시스템에서 올바르게 작동합니다.
Jira:RHEL-11196[1]
kdump 서비스가 IBM Z 시스템에서 initrd 파일을 빌드하지 못했습니다
64비트 IBM Z 시스템에서 s390-subchannels 와 같은 znet 관련 구성 정보가 비활성 NetworkManager 연결 프로필에 있는 경우 kdump 서비스가 초기 RAM 디스크(initrd)를 로드하지 못합니다. 결과적으로 kdump 메커니즘이 다음 오류와 함께 실패합니다.
dracut: Failed to set up znet
kdump: mkdumprd: failed to make kdump initrd
이 문제를 해결하려면 다음 솔루션 중 하나를 사용하십시오.
znet구성 정보가 있는 연결 프로필을 다시 사용하여 네트워크 본딩 또는 브리지를 구성합니다.$ nmcli connection modify enc600 master bond0 slave-type bond비활성 연결 프로필에서 활성 연결 프로필에
znet구성 정보를 복사합니다.nmcli명령을 실행하여NetworkManager연결 프로필을 쿼리합니다.# nmcli connection show NAME UUID TYPE Device bridge-br0 ed391a43-bdea-4170-b8a2 bridge br0 bridge-slave-enc600 caf7f770-1e55-4126-a2f4 ethernet enc600 enc600 bc293b8d-ef1e-45f6-bad1 ethernet --비활성 연결의 구성 정보로 활성 프로필을 업데이트합니다.
#!/bin/bash inactive_connection=enc600 active_connection=bridge-slave-enc600 for name in nettype subchannels options; do field=802-3-ethernet.s390-$name val=$(nmcli --get-values "$field"connection show "$inactive_connection") nmcli connection modify "$active_connection" "$field" $val" done변경 사항을 적용하려면
kdump서비스를 다시 시작하십시오.# kdumpctl restart
Jira:RHELPLAN-115732[1]
kmod 의 약한 모듈이 모듈 상호 의존과 함께 작동하지 않음
kmod 패키지에서 제공하는 weak-modules 스크립트는 설치된 커널과 kABI와 호환되는 모듈을 결정합니다. 그러나 모듈의 커널 호환성을 확인하는 동안 약한 모듈은 빌드된 커널의 상위 릴리스에서 더 낮은 릴리스까지 종속성을 기호화합니다. 결과적으로 다른 커널 릴리스에 빌드된 상호 종속 관계가 있는 모듈은 호환되지 않는 것으로 해석될 수 있으므로 이 시나리오에서는 weak-modules 스크립트가 작동하지 않을 수 있습니다.
해결방법: 새 커널을 설치하기 전에 최신 커널에 대해 추가 모듈을 빌드하거나 배치합니다.
Jira:RHELPLAN-126922[1]
Intel® i40e 어댑터가 IBM Power10에서 영구적으로 실패합니다.
IBM Power10 시스템에서 i40e 어댑터가 I/O 오류가 발생하면EEH(Enhanced I/O Error Handling) 커널 서비스가 네트워크 드라이버의 재설정 및 복구를 트리거합니다. 그러나 EEH는 i40e 드라이버가 사전 정의된 최대 EEH 정지에 도달할 때까지 I/O 오류를 반복적으로 보고합니다. 결과적으로 EEH로 인해 장치가 영구적으로 실패합니다.
Jira:RHEL-15404[1]
dkms 는 64비트 ARM CPU에서 올바르게 컴파일된 드라이버를 사용하여 프로그램 오류에 대한 잘못된 경고를 제공합니다.
동적 커널 모듈 지원(dkms) 유틸리티는 64비트 ARM CPU의 커널 헤더가 4 kB 및 64 kB 페이지 크기가 있는 커널 모두에서 작동하는지 인식하지 못합니다. 결과적으로 커널 업데이트가 수행되고 kernel-64k-devel 패키지가 설치되지 않은 경우 dkms 는 프로그램이 올바르게 컴파일된 드라이버에서 실패한 이유에 대한 잘못된 경고를 제공합니다.
해결방법: 두 가지 유형의 ARM CPU 아키텍처에 대한 헤더 파일이 포함되어 있고 dkms 및 해당 요구 사항에 국한되지 않는 kernel-headers 패키지를 설치합니다.
Jira:RHEL-25967[1]
io_uring 이 활성화된 경우 IBM Power 시스템(ppc64le)에서 커널 패닉이 발생합니다.
경우에 따라ppc64le 시스템은 집약적 인 입력 출력 작업으로 인해 io_uring 커널 매개변수를 사용할 때 커널 패닉이 발생합니다. 결과적으로 ppc64le 은 작동을 중지하고 시스템을 다시 시작해야 합니다. 충돌 중에 데이터가 손실될 수 있습니다.
해결방법: 부팅 시 다음 커널 매개변수를 추가하여 io_uring 기능을 비활성화합니다.
module.builtin=io_uring=0
Jira:RHEL-28702[1]
kdump 가 UKI로 시작하지 못했습니다
Azure의 기밀 VM에서 kernel-uki-virt 및 kernel-modules-core 패키지를 설치하면 kdump 서비스가 시작되지 않습니다. 결과적으로 kdump 가 VM에서 작동하지 않습니다.
해결방법: SELinux 정책을 비활성화하고 VM을 재부팅합니다. 결과적으로 kdump 서비스가 실행되고 있습니다.
Jira:RHEL-66119[1]
8.8. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
NVMe/TCP에서 장치 매퍼 멀티패스가 지원되지 않음
nvme-tcp 드라이버와 함께 장치 매퍼 Multipath를 사용하면 호출 추적 경고 및 시스템 불안정성이 발생할 수 있습니다. 이 문제를 해결하려면 NVMe/TCP 사용자는 네이티브 NVMe 멀티패스를 활성화하고 NVMe에서 device-mapper-multipath 툴을 사용하지 않아야 합니다.
기본적으로 RHEL 9에서는 Native NVMe 멀티패스가 활성화됩니다. 자세한 내용은 NVMe 장치에서 다중 경로 활성화를 참조하십시오.
Jira:RHELPLAN-105944[1]
blk-availability systemd 서비스는 복잡한 장치 스택을 비활성화합니다.
systemd 에서 기본 블록 비활성화 코드는 항상 복잡한 가상 블록 장치 스택을 올바르게 처리하지는 않습니다. 일부 구성에서는 종료 중에 가상 장치가 제거되지 않을 수 있으므로 오류 메시지가 기록됩니다.
해결방법: 다음 명령을 실행하여 복잡한 블록 장치 스택을 비활성화합니다.
# systemctl enable --now blk-availability.service
결과적으로 종료 중에 복잡한 가상 장치 스택이 올바르게 비활성화되고 오류 메시지가 생성되지 않습니다.
Jira:RHELPLAN-99108[1]
할당량이 활성화된 XFS 파일 시스템에 더 이상 할당량 계산을 비활성화할 수 없습니다.
RHEL 9.2부터 할당량이 활성화된 XFS 파일 시스템에서 할당량 계정을 더 이상 비활성화할 수 없습니다.
해결방법: 할당량 옵션이 제거된 상태에서 파일 시스템을 다시 마운트하여 할당량 계산을 비활성화합니다.
Jira:RHELPLAN-145001[1]
NVMe 장치의 udev 규칙 변경
OPTIONS="string_escape=replace" 매개변수를 추가하는 NVMe 장치에 대한 udev 규칙 변경 사항이 있습니다. 이로 인해 장치의 일련 번호가 선행 공백을 가진 경우 일부 공급 업체의 이름 지정 변경으로 인해 디스크가 발생합니다.
Jira:RHELPLAN-154195[1]
Kickstart 파일에서 NVMe/FC 장치를 안정적으로 사용할 수 없습니다
Kickstart 파일의 사전 스크립트를 구문 분석하거나 실행하는 동안 NVMe/FC 장치를 사용할 수 없으므로 Kickstart 설치에 실패할 수 있습니다.
해결방법: 부팅 인수를 inst.wait_for_disks=30 로 업데이트합니다. 이 옵션을 사용하면 30초가 지연되고 NVMe/FC 장치가 연결할 수 있는 충분한 시간을 제공해야 합니다. 이 해결 방법으로 NVMe/FC 장치 연결과 함께 Kickstart 설치는 문제 없이 진행됩니다.
Jira:RHEL-8164[1]
qedi 드라이버를 사용하는 동안 커널 패닉
qedi iSCSI 드라이버를 사용하는 동안 OS가 부팅된 후 커널이 패닉됩니다. 이 문제를 해결하려면 을 커널 부팅 명령줄에 추가하여 kfence 런타임 메모리 오류 탐지 기능을 비활성화합니다.
kfence.sample_interval=0
Jira:RHEL-8466[1]
vdo 를 설치할 때 ARM 기반 시스템이 64k 페이지 크기 커널로 업데이트되지 않음
vdo 패키지를 설치하는 동안 RHEL은 kmod-kvdo 패키지와 4k 페이지 크기가 있는 커널을 종속 항목으로 설치합니다. 결과적으로 kmod-kvdo 가 64k 커널과 충돌하므로 RHEL 9.3에서 9.x로 업데이트가 실패합니다.
해결방법: 업데이트를 시도하기 전에 vdo 패키지 및 해당 종속 항목을 제거합니다.
lldpad 는 qedf 어댑터에서도 자동으로 활성화됩니다.
QLogic Corp을 사용하는 경우 FastLinQ QL45000 시리즈 10/25/40/50GbE, FCOE 컨트롤러는 RHV를 실행하는 시스템에서 lldpad 데몬을 자동으로 활성화합니다. 결과적으로 I/O 작업이 오류로 중지됩니다(예: [qedf_eh_abort:xxxx]:1: io_req=ff5d85a9dcf3xxxx ).
해결방법:LLDP(Link Layer Discovery Protocol)를 비활성화한 다음 vdsm 구성 수준에서 설정할 수 있는 인터페이스에 대해 활성화합니다. 자세한 내용은 https://access.redhat.com/solutions/6963195.
Jira:RHEL-8104[1]
iommu 가 활성화되면 시스템이 부팅되지 않음
BNX2I 어댑터가 사용 중인 경우 AMD 플랫폼에서 IMMU(Input-Output Memory Management Unit)를 활성화하면 DMAR(Direct Memory Access Remapping) 시간 초과 오류로 인해 시스템이 부팅되지 않습니다.
해결방법: 커널 명령줄 옵션인 iommu=off 를 사용하여 부팅하기 전에 IOMMU를 비활성화합니다. 결과적으로 시스템이 오류 없이 부팅됩니다.
Jira:RHEL-25730[1]
8.9. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
IPsrcaddr 리소스에서 IPv6 주소에 대한 중복 경로 항목 제거
Red Hat Enterprise Linux 9.4 및 이전 버전에서 IPsrcaddr 리소스의 IPv6 주소를 지정하면 서브넷에 메트릭을 사용할 때 IPsrcaddr 리소스 에이전트가 다른 메트릭을 사용하여 중복 경로를 생성했습니다. 예를 들어 NetworkManager가 IPv6 서브넷에 다른 IP 주소를 생성할 때 이 문제가 발생했습니다. 이 경우 IP 주소에 대해 일치하는 항목이 두 개 이상 있었기 때문에 IPsrcaddr 리소스를 시작하지 못했습니다. Red Hat Enterprise Linux 9.5부터 IPsrcaddr 리소스 에이전트는 사용 가능한 경우 기존 경로의 지표를 지정하고 두 번째 경로가 생성되지 않습니다. 그러나 이 업그레이드 전에 IPv6 주소를 사용하는 IPaddr2 IPv6 리소스를 생성한 경우 시스템을 재부팅하여 중복 경로 항목을 제거해야 합니다.
Jira:RHEL-32265[1]
8.10. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
python3.11-lxml 은 lxml.isoschematron 하위 모듈을 제공하지 않습니다.
python3.11-lxml 패키지는 오픈 소스 라이센스가 없기 때문에 lxml.isoschematron 하위 모듈 없이 배포됩니다. 하위 모듈은 ISO Schematron 지원을 구현합니다. 또는 lxml.etree.Schematron 클래스에서 pre-ISO-Schematron 검증을 사용할 수 있습니다. python3.11-lxml 패키지의 나머지 내용은 영향을 받지 않습니다.
Jira:RHELPLAN-143480[1]
MySQL 및 MariaDB 의 --ssl-fips-mode 옵션은 FIPS 모드를 변경하지 않습니다.
RHEL의 MySQL 및 MariaDB 의 --ssl-fips-mode 옵션은 업스트림과 다르게 작동합니다.
RHEL 9에서 --ssl-fips-mode 를 mysqld 또는 mariadbd 데몬의 인수로 사용하거나 MySQL 또는 MariaDB 서버 구성 파일에서 ssl-fips-mode 를 사용하는 경우 --ssl-fips-mode 는 이러한 데이터베이스 서버의 FIPS 모드를 변경하지 않습니다.
대신 다음을 수행합니다.
-
--ssl-fips-mode를ON으로 설정하면mysqld또는mariadbd서버 데몬이 시작되지 않습니다. -
FIPS 지원 시스템에서
--ssl-fips-mode를OFF로 설정하면mysqld또는mariadbd서버 데몬이 FIPS 모드에서 계속 실행됩니다.
이는 특정 구성 요소에 대해 FIPS 모드가 전체 RHEL 시스템에 대해 활성화되거나 비활성화되어야 하기 때문에 예상됩니다.
따라서 RHEL의 MySQL 또는 MariaDB 에서 --ssl-fips-mode 옵션을 사용하지 마십시오. 대신 전체 RHEL 시스템에서 FIPS 모드가 활성화되어 있는지 확인합니다.
- FIPS 모드가 활성화된 RHEL을 설치하는 것이 좋습니다. 설치 중에 FIPS 모드를 활성화하면 시스템이 FIPS 승인 알고리즘 및 지속적인 모니터링 테스트로 모든 키를 생성합니다. FIPS 모드에서 RHEL을 설치하는 방법에 대한 자세한 내용은 FIPS 모드에서 시스템 설치를 참조하십시오.
- 또는 시스템을 FIPS 모드로 전환하는 절차에 따라 전체 RHEL 시스템의 FIPS 모드를 전환할 수 있습니다.
Jira:RHELPLAN-92864[1]
Git 에서 잠재적으로 안전하지 않은 소유권이 있는 리포지토리에서 복제하거나 가져오지 못했습니다.
원격 코드 실행을 방지하고 CVE-2024-32004 를 완화하기 위해 로컬 리포지토리 복제를 위해 Git 에 더 엄격한 소유권 검사가 도입되었습니다. 이번 업데이트를 통해 Git 은 안전하지 않은 소유권을 모호하게 사용하는 로컬 리포지토리를 처리합니다.
결과적으로 git-daemon 을 통해 로컬로 호스팅되는 리포지토리에서 복제하려고 하면 리포지토리 소유자가 아닌 경우 Git 은 모호한 소유권에 대한 보안 경고를 반환하고 리포지토리에서 복제하거나 가져오지 못합니다.
해결방법: 다음 명령을 실행하여 리포지토리를 안전하게 표시합니다.
git config --global --add safe.directory /path/to/repository
Jira:RHELDOCS-18435[1]
8.11. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
PKINIT가 AD KDC에 대해 작동하도록 RHEL 9 클라이언트에서 DEFAULT:SHA1 하위 정책을 설정해야 합니다.
SHA-1 다이제스트 알고리즘은 RHEL 9에서 더 이상 사용되지 않으며 초기 인증(PKINIT)을 위한 공개 키 암호화(PKINIT)의 CMS 메시지가 더 강력한 SHA-256 알고리즘으로 서명됩니다.
그러나 AD(Active Directory) Kerberos Distribution Center(KDC)는 여전히 SHA-1 다이제스트 알고리즘을 사용하여 CMS 메시지에 서명합니다. 결과적으로 RHEL 9 Kerberos 클라이언트가 AD KDC에 대해 PKINIT를 사용하여 사용자를 인증하지 못합니다.
해결방법: 다음 명령을 사용하여 RHEL 9 시스템에서 SHA-1 알고리즘에 대한 지원을 활성화합니다.
# update-crypto-policies --set DEFAULT:SHA1
Jira:RHELPLAN-114497[1]
RHEL 9 Kerberos 에이전트가 비 AD Kerberos 에이전트와 통신하면 사용자의 PKINIT 인증이 실패합니다.
클라이언트 또는 Kerberos Distribution Center(KDC) 중 하나인 RHEL 9 Kerberos 에이전트가 Active Directory(AD) 에이전트가 아닌 RHEL-9 Kerberos 에이전트와 상호 작용하는 경우 사용자의 PKINIT 인증이 실패합니다.
해결방법: 다음 작업 중 하나를 수행합니다.
SHA-1 서명을 확인할 수 있도록 RHEL 9 에이전트의 crypto-policy를
DEFAULT:SHA1로 설정합니다.# update-crypto-policies --set DEFAULT:SHA1SHA-1 알고리즘을 사용하여 CMS 데이터에 서명하지 않도록 non-RHEL-9 및 non-AD 에이전트를 업데이트합니다. 이를 위해 Kerberos 클라이언트 또는 KDC 패키지를 SHA-1 대신 SHA-256을 사용하는 버전으로 업데이트합니다.
- CentOS 9 스트림: krb5-1.19.1-15
- RHEL 8.7: krb5-1.18.2-17
- RHEL 7.9: krb5-1.15.1-53
- Fedora Rawhide/36: krb5-1.19.2-7
- Fedora 35/34: krb5-1.19.2-3
결과적으로 사용자의 PKINIT 인증이 올바르게 작동합니다.
다른 운영 체제의 경우 에이전트가 SHA-1 대신 CMS 데이터에 서명하도록 하는 krb5-1.20 릴리스입니다.
PKINIT가 AD KDC에 대해 작동하도록 RHEL 9 클라이언트에서 DEFAULT:SHA1 하위 정책을 설정해야 합니다. 을 참조하십시오.
AD 신뢰에 대한 FIPS 지원에는 AD-SUPPORT 암호화 하위 정책이 필요합니다.
Active Directory(AD)는 기본적으로 RHEL 9의 FIPS 모드에서 허용되지 않는 AES SHA-1 HMAC 암호화 유형을 사용합니다. AD 신뢰와 함께 RHEL 9 IdM 호스트를 사용하려면 IdM 소프트웨어를 설치하기 전에 AES SHA-1 HMAC 암호화 유형에 대한 지원을 활성화합니다.
FIPS 컴플라이언스는 기술 및 조직 계약이 모두 포함된 프로세스이므로 AD-SUPPORT 하위 정책을 활성화하여 AES SHA-1 HMAC 암호화 유형을 지원하는 기술 조치를 허용하기 전에 FIPS 감사자를 참조한 다음 RHEL IdM을 설치합니다.
# update-crypto-policies --set FIPS:AD-SUPPORT
Jira:RHELPLAN-113281[1]
FIPS 모드에서 IdM은 NTLMSSP 프로토콜 사용을 지원하지 않습니다.
NTLMSSP(New Technology LAN Manager Security Support Provider) 인증이 FIPS와 호환되지 않기 때문에 FIPS(Active Directory)와 FIPS 모드가 활성화된 IdM(Identity Management) 간 양방향 교차 포리스트 트러스트를 설정할 수 없습니다. FIPS 모드의 IdM은 AD 도메인 컨트롤러에서 인증을 시도할 때 사용하는 RC4 NTLM 해시를 허용하지 않습니다.
Jira:RHEL-12154[1]
마이그레이션된 IdM 사용자는 일치하지 않는 도메인 SID로 인해 로그인할 수 없을 수 있습니다.
ipa migrate-ds 스크립트를 사용하여 IdM 배포에서 사용자를 다른 IdM 배포로 마이그레이션한 경우 이전 SID(보안 식별자)에 현재 IdM 환경의 도메인 SID가 없기 때문에 IdM 서비스를 사용하는 데 문제가 있을 수 있습니다. 예를 들어 해당 사용자는 kinit 유틸리티를 사용하여 Kerberos 티켓을 검색할 수 있지만 로그인할 수 없습니다.
해결방법: 다음 지식 베이스 문서를 참조하십시오 . 마이그레이션된 IdM 사용자는 일치하지 않는 도메인 SID로 인해 로그인할 수 없습니다.
Jira:RHELPLAN-109613[1]
RHEL 8.6 또는 이전 버전으로 초기화된 FIPS 모드의 IdM 배포에 FIPS 모드에서 RHEL 9 복제본을 추가하는 데 실패합니다.
FIPS 140-3을 준수하기 위한 기본 RHEL 9 FIPS 암호화 정책은 AES HMAC-SHA1 암호화 유형의 키 파생 기능을 RFC3961, 섹션 5.1에 정의된 대로 사용할 수 없습니다.
이 제약 조건은 첫 번째 서버가 RHEL 8.6 시스템 또는 이전 버전에 설치된 FIPS 모드의 RHEL 8 IdM 환경에 FIPS 모드의 RHEL 9 IdM(Identity Management) 복제본을 추가할 때 차단 프로그램입니다. 이는 RHEL 9과 이전 RHEL 버전 간에 일반적인 암호화 유형이 없으며 일반적으로 AES HMAC-SHA1 암호화 유형을 사용하지만 AES HMAC-SHA2 암호화 유형을 사용하지 않기 때문입니다.
서버에 다음 명령을 입력하여 IdM 마스터 키의 암호화 유형을 볼 수 있습니다.
# kadmin.local getprinc K/M | grep -E '^Key:'
자세한 내용은 AD 도메인 사용자가 FIPS 호환 환경 KCS 솔루션에 로그인할 수 없는 것을 참조하십시오.
온라인 백업 및 온라인 자기 구성원 다시 작성 작업은 교착 상태를 유발하는 두 가지 잠금을 얻을 수 있습니다.
온라인 백업 및 온라인 자기 구성원 다시 작성 작업이 반대 순서로 동일한 두 잠금을 가져오려고 하면 서버를 중지하고 다시 시작해야 하는 복구 불가능한 교착 상태가 발생할 수 있습니다. 이 문제를 해결하려면 온라인 백업 및 온라인 자기 구성원 다시 작성 작업을 병렬로 시작하지 마십시오.
Jira:RHELDOCS-18065[1]
FIPS 모드에서 RHEL 9.2 및 이후 IdM 서버를 사용하여 RHEL 7 IdM 클라이언트 설치 실패
이제 FIPS 지원 RHEL 9.2 이상 시스템에서 TLS 1.2 연결에 TLS 7627)이 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. 그러나 RHEL 7.9 이상에서 사용할 수 있는 openssl 버전은 Cryostat를 지원하지 않습니다. 결과적으로 RHEL 9.2에서 실행되는 FIPS 지원 IdM 서버를 사용하여 RHEL 7 IdM(Identity Management) 클라이언트를 설치하는 데 실패합니다.
해결방법: IdM 클라이언트를 설치하기 전에 호스트를 RHEL 8로 업그레이드하는 경우 FIPS 암호화 정책 상단에 NO-ENFORCE- Cryostat 하위 정책을 적용하여 RHEL 9 서버에서 ECDSA 사용에 대한 요구 사항을 제거하십시오.
# update-crypto-policies --set FIPS:NO-ENFORCE-EMS
이 제거는 FIPS 140-3 요구 사항에 대해 수행됩니다. 결과적으로 ECDSA를 사용하지 않는 TLS 1.2 연결을 설정하고 수락할 수 있으며 RHEL 7 IdM 클라이언트 설치에 성공합니다.
Heimdal 클라이언트가 RHEL 9 KDC에 대해 PKINIT를 사용하여 사용자를 인증하지 못했습니다.
기본적으로 Heimdal Kerberos 클라이언트는 인터넷 키 교환(IKE)용 Modular Exponential (MODP) Diffie-Hellman Group 2를 사용하여 IdM 사용자의 PKINIT 인증을 시작합니다. 그러나 RHEL 9의 MIT Kerberos Distribution Center(KDC)는 MODP 그룹 14 및 16만 지원합니다.
결과적으로 krb5_get_init_creds: Heimdal 클라이언트의 PREAUTH_FAILED 오류와 RHEL MIT KDC에서 허용되지 않는 키 매개변수를 사용하여 사전 확인 요청이 실패합니다.
해결방법: Heimdal 클라이언트가 MODP 그룹 14를 사용하는지 확인합니다. 클라이언트 구성 파일의 libdefaults 섹션에서 pkinit_dh_min_bits 매개변수를 1759로 설정합니다.
[libdefaults]
pkinit_dh_min_bits = 1759
결과적으로 Heimdal 클라이언트는 RHEL MIT KDC에 대해 PKINIT 사전 인증을 완료합니다.
Jira:RHELDOCS-19846[1]
8.12. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
ldap_id_use_start_tls 옵션에 기본값을 사용할 때 발생할 위험이 있습니다.
ID 조회에 TLS 없이 ldap:// 를 사용하는 경우 공격 벡터가 발생할 수 있습니다. 특히 MITTM(man-in-the-middle) 공격으로 공격자가 LDAP 검색에서 반환된 오브젝트의 UID 또는 GID를 변경하여 사용자를 가장할 수 있습니다.
현재 TLS, ldap_id_use_start_tls 를 적용하는 SSSD 구성 옵션은 기본값은 false 입니다. 설정이 신뢰할 수 있는 환경에서 작동하고 id_provider = ldap 용으로 암호화되지 않은 통신을 사용하는 것이 안전한지 확인합니다. 참고 id_provider = ad 및 id_provider = ipa 는 SASL 및 GSSAPI로 보호되는 암호화된 연결을 사용하므로 영향을 받지 않습니다.
암호화되지 않은 통신을 사용하지 않는 경우 /etc/sssd/sssd.conf 파일에서 ldap_id_use_start_tls 옵션을 true 로 설정하여 TLS를 적용합니다. 기본 동작은 향후 RHEL 릴리스에서 변경될 예정입니다.
Jira:RHELPLAN-155168[1]
그룹 크기가 1500 멤버를 초과하는 경우 SSSD에서 불완전한 멤버 목록을 검색합니다.
SSSD와 Active Directory를 통합하는 동안 그룹 크기가 1500 멤버를 초과하면 SSSD에서 불완전한 그룹 멤버 목록을 검색합니다. 이 문제는 단일 쿼리에서 검색할 수 있는 멤버 수를 제한하는 Active Directory의 MaxValRange 정책이 기본적으로 1500으로 설정되었기 때문에 발생합니다.
해결방법: 더 큰 그룹 크기를 수용하도록 Active Directory에서 MaxValRange 설정을 변경합니다.
Jira:RHELDOCS-19603[1]
SSSD에서 DNS 이름을 올바르게 등록합니다.
이전 버전에서는 DNS가 잘못 설정된 경우 SSSD가 항상 DNS 이름을 등록하려는 첫 번째 시도에 실패했습니다.
해결방법: 이 업데이트에서는 새 매개변수 dns_resolver_use_search_list 를 제공합니다. DNS 검색 목록을 사용하지 않도록 dns_resolver_use_search_list = false 를 설정합니다.
Jira:RHELPLAN-44204[1]
8.13. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9로 업그레이드한 후 VNC가 실행되지 않음
RHEL 8에서 RHEL 9로 업그레이드한 후 이전에 활성화된 경우에도 VNC 서버가 시작되지 않습니다.
해결방법: 시스템 업그레이드 후 vncserver 서비스를 수동으로 활성화합니다.
# systemctl enable --now vncserver@:port-number
결과적으로 VNC가 활성화되고 모든 시스템 부팅 후 예상대로 시작됩니다.
Jira:RHELPLAN-114314[1]
사용자 생성 화면이 응답하지 않음
그래픽 사용자 인터페이스를 사용하여 RHEL을 설치할 때 사용자 생성 화면이 응답하지 않습니다. 결과적으로 설치 중에 사용자를 생성하는 것이 더 어렵습니다.
해결방법: 다음 솔루션 중 하나를 사용하여 사용자를 생성합니다.
- VNC 모드에서 설치를 실행하고 VNC 창의 크기를 조정합니다.
- 설치 프로세스를 완료한 후 사용자를 생성합니다.
Jira:RHEL-11924[1]
WebKitGTK가 IBM Z에 웹 페이지를 표시하지 못했습니다
IBM Z 아키텍처에 웹 페이지를 표시하려고 할 때 WebKitGTK 웹 브라우저 엔진이 실패합니다. 웹 페이지는 비워 두고 WebKitGTK 프로세스가 예기치 않게 종료됩니다.
결과적으로 WebKitGTK를 사용하여 다음과 같은 웹 페이지를 표시하는 애플리케이션의 특정 기능을 사용할 수 없습니다.
- Evolution 메일 클라이언트
- GNOME 온라인 계정 설정
- GNOME Help 애플리케이션
Xorg -configure 가 가상 머신에 Xorg 구성 파일을 생성하지 못했습니다
Xorg 실행 -configure를 실행하여 가상 머신에 Xorg 구성 파일을 만드는 데 실패하여 구성할 장치가 없기 때문에 실패합니다. 이 문제로 인해 구성이 실패합니다. 이 문제를 해결하려면 Xorg 설명서에 명시된 지침에 따라 xorg.conf 파일을 수동으로 구성하거나 표시 해상도를 조정하기 위해 EDID(Extended Display Identification Data) 재정의와 같은 대체 메커니즘을 사용합니다. 이 해결 방법을 사용하면 Xorg 서버가 올바른 구성으로 작동합니다.
Jira:RHELDOCS-20196[1]
8.14. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
NVIDIA 드라이버는 X.org로 되돌릴 수 있습니다
특정 조건에서 독점 NVIDIA 드라이버는 Wayland 디스플레이 프로토콜을 비활성화하고 X.org 디스플레이 서버로 되돌립니다.
- NVIDIA 드라이버의 버전이 470보다 낮은 경우
- 시스템이 하이브리드 그래픽을 사용하는 랩탑인 경우.
- 필요한 NVIDIA 드라이버 옵션을 활성화하지 않은 경우
또한 Wayland는 활성화되어 있지만 NVIDIA 드라이버 버전이 510 미만이면 기본적으로 데스크탑 세션에서 X.org를 사용합니다.
Jira:RHELPLAN-119001[1]
Night Light는 NVIDIA와 함께 Wayland에서 사용할 수 없습니다.
시스템에서 독점 NVIDIA 드라이버가 활성화되면 Wayland 세션에서 GNOME의 Night Light 기능을 사용할 수 없습니다. NVIDIA 드라이버는 현재 Night Light 를 지원하지 않습니다.
Jira:RHELPLAN-119852[1]
X.org 구성 유틸리티는 Wayland에서 작동하지 않음
화면을 조작하는 X.org 유틸리티는 Wayland 세션에서 작동하지 않습니다. 특히 xrandr 유틸리티는 해상도, 회전 및 레이아웃 처리 방법이 다르기 때문에 Wayland에서 작동하지 않습니다.
Jira:RHELPLAN-121049[1]
8.15. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔의 VNC 콘솔이 ARM64에서 제대로 작동하지 않음
현재 ARM64 아키텍처의 RHEL 웹 콘솔에서 VM(가상 머신)을 가져온 다음 VNC 콘솔에서 상호 작용을 시도하면 콘솔이 입력에 응답하지 않습니다.
또한 ARM64 아키텍처의 웹 콘솔에서 VM을 생성할 때 VNC 콘솔은 입력의 마지막 행을 표시하지 않습니다.
Jira:RHEL-31993[1]
8.16. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
firewalld.service 가 마스크된 경우 RHEL 시스템 역할을 사용하여 실패합니다.
firewalld.service 가 RHEL 시스템에서 마스킹되면 방화벽 RHEL 시스템 역할이 실패합니다.
해결방법: firewalld.service 를 마스킹 해제합니다.
systemctl unmask firewalld.service
Jira:RHELPLAN-133165[1]
환경 이름으로 시스템을 등록할 수 없음
rhc 시스템 역할은 rhc_environment 에 환경 이름을 지정할 때 시스템을 등록하지 못합니다.
해결방법: 등록하는 동안 환경 이름 대신 환경 ID를 사용합니다.
SELinux 제한 애플리케이션으로 고가용성 모드에서 Microsoft SQL Server 2022 실행이 작동하지 않음
RHEL 9.4 이상의 Microsoft SQL Server 2022에서는 SELinux 제한 애플리케이션으로 실행을 지원합니다. 그러나 Microsoft SQL Server의 제한으로 인해 서비스를 SELinux 제한 애플리케이션으로 실행하면 고가용성 모드에서 작동하지 않습니다.
해결방법: 서비스를 고가용성으로 유지해야 하는 경우 Microsoft SQL Server를 제한되지 않은 애플리케이션으로 실행할 수 있습니다.
이 제한은 mssql RHEL 시스템 역할을 사용하여 이 서비스를 설치할 때 Microsoft SQL Server를 설치하는 데도 영향을 미칩니다.
Jira:RHELDOCS-17719[1]
8.17. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
경우에 따라 HTTPS 또는 SSH를 통해 가상 머신 설치 실패
현재 HTTPS 또는 SSH 연결을 통해 ISO 소스에서 게스트 운영 체제(OS)를 설치하려고 할 때 virt- 유틸리티는 실패합니다. VM(가상 머신)을 생성하는 대신 설명된 작업은 메시지를 install --cdrom https://example/path/to/image.iso 을 설치하려고 할 때 virt-install모니터링하는 동안 내부 오류(프로세스 종료)로 예 기치 않게 종료됩니다.
마찬가지로, RHEL 9 웹 콘솔을 사용하여 게스트 운영 체제를 설치하는 데 실패하고 HTTPS 또는 SSH URL 또는 다운로드 OS 기능을 사용하는 경우 알 수 없는 드라이버 'https' 오류가 표시됩니다.
해결방법: 호스트에 qemu-kvm-block-curl 및 qemu-kvm-block-ssh 를 설치하여 HTTPS 및 SSH 프로토콜 지원을 활성화합니다. 또는 다른 연결 프로토콜 또는 다른 설치 소스를 사용합니다.
Jira:RHELPLAN-99854[1]
가상 머신에서 NVIDIA 드라이버를 사용하면 Wayland가 비활성화됨
현재 NVIDIA 드라이버는 Wayland 그래픽 세션과 호환되지 않습니다. 결과적으로 NVIDIA 드라이버를 사용하는 RHEL 게스트 운영 체제는 자동으로 Wayland를 비활성화하고 대신 Xorg 세션을 로드합니다. 이는 주로 다음 시나리오에서 발생합니다.
- NVIDIA GPU 장치를 RHEL VM(가상 머신)에 전달하는 경우
- NVIDIA vGPU 미디어 장치를 RHEL VM에 할당하는 경우
현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELPLAN-117234[1]
AMD Milan 시스템에서 Milan VM CPU 유형을 사용할 수 없는 경우가 있습니다.
특정 AMD Milan 시스템에서는 Enhanced REP MOVSB(erms) 및 Fast Short REP MOVSB(fsrm) 기능 플래그가 기본적으로 BIOS에서 비활성화되어 있습니다. 결과적으로 Milan CPU 유형을 이러한 시스템에서 사용할 수 없습니다. 또한 다른 기능 플래그 설정이 있는 Milan 호스트 간에 VM 실시간 마이그레이션이 실패할 수 있습니다.
해결방법: 호스트의 BIOS에서 수동으로 erms 및 fsrm 을 설정합니다.
Jira:RHELPLAN-119655[1]
장애 조치 설정이 있는 hostdev 인터페이스는 핫 플러그 해제된 후 핫 플러그할 수 없습니다
실행 중인 VM(가상 머신)에서 장애 조치 구성을 사용하여 hostdev 네트워크 인터페이스를 제거한 후 현재 실행 중인 동일한 VM에 다시 연결할 수 없습니다. 현재 이 문제에 대한 해결방법이 없습니다.
장애 조치 VF가 있는 VM의 실시간 복사 후 마이그레이션 실패
현재 VM에서 VF(가상 기능) 페일오버 기능이 활성화된 장치를 사용하는 경우 실행 중인 VM(가상 머신)을 post-copy가 실패합니다.
해결방법: 마이그레이션 후 복사가 아닌 표준 마이그레이션 유형을 사용합니다.
호스트 네트워크는 실시간 마이그레이션 중에 VF를 사용하여 VM을 ping할 수 없습니다.
가상 SR-IOV 소프트웨어를 사용하는 VM(가상 기능)과 같이 구성된 VF(가상 기능)를 사용하여 VM(가상 머신)을 실시간 마이그레이션하는 경우 VM의 네트워크가 다른 장치에 표시되지 않으며 ping 과 같은 명령을 통해 VM에 연결할 수 없습니다. 그러나 마이그레이션이 완료되면 문제가 더 이상 발생하지 않습니다.
AVX를 비활성화하면 VM을 부팅할 수 없게 됩니다.
AVX(Advanced Vector Extensions) 지원이 포함된 CPU를 사용하는 호스트 시스템에서 AVX가 명시적으로 비활성화된 VM을 부팅하려고 시도하면 현재 VM에서 커널 패닉이 트리거됩니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELPLAN-97394[1]
네트워크 인터페이스 재설정 후 Windows VM에서 IP 주소를 얻지 못했습니다
경우에 따라 자동 네트워크 인터페이스를 재설정한 후 Windows 가상 머신이 IP 주소를 얻지 못하는 경우가 있습니다. 결과적으로 VM이 네트워크에 연결되지 못합니다.
해결방법: Windows 장치 관리자에서 네트워크 어댑터 드라이버를 비활성화하고 다시 활성화합니다.
Windows Server 2016 VM이 vCPU 핫플러그 후 작동하지 않는 경우가 있습니다.
현재 Windows Server 2016 게스트 운영 체제에서 실행 중인 VM(가상 머신)에 vCPU를 할당하면 VM이 예기치 않게 종료되거나 응답하지 않거나 재부팅과 같은 다양한 문제가 발생할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELPLAN-63771[1]
NVIDIA 패스스루 장치가 있는 VM에서 중복 오류 메시지
RHEL 9.2 이상 운영 체제가 있는 Intel 호스트 머신을 사용하는 경우 NVDIA GPU 장치를 통해 전달되는 VM(가상 머신)은 다음 오류 메시지를 기록하는 경우가 많습니다.
Spurious APIC interrupt (vector 0xFF) on CPU#2, should never happen.
그러나 이 오류 메시지는 VM 기능에 영향을 미치지 않으며 무시할 수 있습니다. 자세한 내용은 Red Hat knoweldgeBase 를 참조하십시오.
Jira:RHELPLAN-141042[1]
호스트에서 OVS 서비스를 다시 시작하면 실행 중인 VM에서 네트워크 연결이 차단될 수 있습니다.
OVS(Open vSwitch) 서비스가 호스트에서 다시 시작되거나 중단되면 이 호스트에서 실행 중인 VM(가상 머신)은 네트워킹 장치의 상태를 복구할 수 없습니다. 결과적으로 VM이 패킷을 수신하지 못할 수 있습니다.
이 문제는 virtio 네트워킹 스택에서 패키징된 virtqueue 형식을 사용하는 시스템에만 영향을 미칩니다.
해결방법: virtio 네트워킹 장치 정의에서 packed=off 매개 변수를 사용하여 팩된 virtqueue를 비활성화합니다. 패키징된 virtqueue가 비활성화된 상태에서 네트워킹 장치의 상태는 RAM에서 복구할 수 있습니다.
중단된 VM 마이그레이션 복구에 실패할 수 있습니다.
VM(가상 머신)의 복사 후 마이그레이션이 중단되고 수신되는 동일한 포트에서 즉시 다시 시작되면 마이그레이션이 실패할 수 있습니다. 이미 사용 중인 주소
해결방법: 복사 후 마이그레이션을 다시 시작하거나 마이그레이션 복구를 위해 다른 포트로 전환하기 전에 10초 이상 기다립니다.
AMD EPYC CPU에서 NUMA 노드 매핑이 제대로 작동하지 않음
QEMU는 AMD EPYC CPU에서 NUMA 노드 매핑을 올바르게 처리하지 않습니다. 결과적으로 NUMA 노드 구성을 사용하는 경우 이러한 CPU가 있는 VM(가상 머신)의 성능에 부정적인 영향을 미칠 수 있습니다. 또한 VM에는 부팅 중에 다음과 유사한 경고가 표시됩니다.
sched: CPU #4's llc-sibling CPU #3 is not on the same node! [node: 1 != 0]. Ignoring dependency.
WARNING: CPU: 4 PID: 0 at arch/x86/kernel/smpboot.c:415 topology_sane.isra.0+0x6b/0x80
해결방법: NUMA 노드 구성에 AMD EPYC CPU를 사용하지 마십시오.
Jira:RHELPLAN-150884[1]
PCIe ATS 장치는 Windows VM에서 작동하지 않음
Windows 게스트 운영 체제를 사용하여 VM(가상 머신)의 XML 구성에서 PCIe 주소 변환 서비스(ATS) 장치를 구성할 때 게스트는 VM을 부팅한 후 ATS 장치를 활성화하지 않습니다. Windows는 현재 virtio 장치에서 ATS를 지원하지 않기 때문입니다.
자세한 내용은 Red Hat KnowledgeBase 를 참조하십시오.
Jira:RHELPLAN-118495[1]
virsh blkiotune --weight 명령이 올바른 cgroup I/O 컨트롤러 값을 설정하지 못했습니다.
현재 virsh blkiotune --weight 명령을 사용하여 VM weight가 예상대로 작동하지 않습니다. 이 명령은 cgroup I/O 컨트롤러 인터페이스 파일에 올바른 io.bfq.weight 값을 설정하지 못합니다. 현재는 해결방법이 없습니다.
Jira:RHELPLAN-83423[1]
NVIDIA A16 GPU로 VM을 시작하면 호스트 GPU가 작동하지 않는 경우가 있습니다.
현재 NVIDIA A16 GPU 패스스루 장치를 사용하는 VM을 시작하면 경우에 따라 호스트 시스템의 NVIDIA A16 GPU 물리적 장치가 작동하지 않습니다.
이 문제를 해결하려면 하이퍼바이저를 재부팅하고 GPU 장치의 reset_method 를 버스로 설정합니다.
# echo bus > /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
# cat /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
bus
자세한 내용은 Red Hat 지식베이스를 참조하십시오.
Jira:RHEL-7212[1]
스토리지 오류로 인해 Windows VM이 응답하지 않을 수 있음
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 I/O 로드가 높은 경우 시스템이 응답하지 않는 경우도 있습니다. 이 경우 시스템은 viostor Reset to device, \Device\RaidPort3 오류가 발생했습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1609[1]
특정 PCI 장치가 있는 Windows 10 VM이 부팅 시 응답하지 않을 수 있음
현재 로컬 디스크 백엔드가 VM에 연결된 virtio-win-scsi PCI 장치가 VM에 연결된 경우 Windows 10 게스트 운영 체제를 사용하는 VM(가상 머신)이 부팅 중에 응답하지 않을 수 있습니다.
해결방법: multi_queue 옵션이 활성화된 VM을 부팅합니다.
Jira:RHEL-1084[1]
메모리 balloon 장치가 설정된 Windows 11 VM은 재부팅 중에 예기치 않게 종료될 수 있습니다.
현재 Windows 11 게스트 운영 체제 및 메모리 풍선 장치를 사용하는 VM(가상 머신)을 재부팅하면 DRIVER POWER STAT FAILURE blue-screen 오류와 함께 실패합니다.
Jira:RHEL-935[1]
virtio balloon 드라이버는 Windows 10 및 Windows 11 VM에서 작동하지 않는 경우가 있습니다.
특정 상황에서는 virtio-balloon 드라이버가 Windows 10 또는 Windows 11 게스트 운영 체제를 사용하는 VM(가상 머신)에서 올바르게 작동하지 않습니다. 결과적으로 이러한 VM은 할당된 메모리를 효율적으로 사용하지 못할 수 있습니다.
Windows VM에서 virtio 파일 시스템의 최적의 성능이 있습니다.
현재 Windows 게스트 운영 체제를 사용하는 가상 머신(virtiofs)에 virtio 파일 시스템(virtiofs)이 구성된 경우 VM의 virtiofs 성능은 Linux 게스트를 사용하는 VM에서보다 훨씬 더 심각합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1212[1]
Windows VM에서 스토리지 장치를 핫플러그 해제하는 데 실패할 수 있습니다.
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 VM이 실행 중일 때 스토리지 장치를 제거합니다(장치 핫 언플러그라고도 함). 결과적으로 스토리지 장치는 VM에 연결된 상태로 유지되고 디스크 관리자 서비스가 응답하지 않을 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Windows VM에 CPU를 핫플러그하면 시스템 오류가 발생할 수 있습니다.
대규모 페이지가 활성화된 Windows VM(가상 머신)에 최대 CPU 수를 핫 플러그로 연결하면 게스트 운영 체제가 다음 중지 오류와 충돌할 수 있습니다.
PROCESSOR_START_TIMEOUT
현재 이 문제에 대한 해결방법이 없습니다.
Windows VM에서 virtio 드라이버 업데이트 실패
Windows 가상 머신(VM)에서 KVM 반가상화(virtio) 드라이버를 업데이트할 때 업데이트로 인해 마우스의 작동이 중지되고 새로 설치된 드라이버가 서명되지 않을 수 있습니다. 이 문제는 파일의 일부인 virtio -win.isovirtio-win-guest-tools 패키지에서 설치하여 virtio 드라이버를 업데이트할 때 발생합니다.
해결방법: Windows 장치 관리자를 사용하여 virtio 드라이버를 업데이트합니다.
Jira:RHEL-574[1]
vhost-kernel을 사용하는 VM에서는 TX 대기열 크기를 변경할 수 없습니다.
현재는 vhost-kernel 을 virtio 네트워크 드라이버의 백엔드로 사용하는 KVM 가상 머신(VM)에 TX 대기열 크기를 설정할 수 없습니다. 결과적으로 TX 큐에 기본값인 256만 사용할 수 있으므로 VM 네트워크 처리량을 최적화하지 못할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1138[1]
VM에서 AMD EPYC 모델에서 spec_rstack_overflow 매개변수의 취약한 상태를 잘못 보고
호스트를 부팅하면 spec_rstack_overflow 매개변수의 취약점을 탐지하지 않습니다. 로그에 대한 매개변수를 쿼리한 후 메시지가 표시됩니다.
# cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow
Mitigation: Safe RET
동일한 호스트에서 VM을 부팅한 후 VM은 spec_rstack_overflow 매개변수에서 취약점을 감지합니다. 로그에 대한 매개변수를 쿼리하면 다음과 같은 메시지가 표시됩니다.
# cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow
Vulnerable: Safe RET, no microcode
그러나 이는 잘못된 경고 메시지이며 VM 내부의 /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow 파일의 상태를 무시할 수 있습니다.
Jira:RHEL-17614[1]
상태가 e1000e 또는 igb 모델 인터페이스로 다운 된 경우에도 VM에 link 상태가 표시됩니다.
VM을 부팅하기 전에 e1000 또는 igb 모델 네트워크 인터페이스에 대한 이더넷 링크의 상태를 아래로 설정합니다. 이 경우에도 VM이 부팅된 후에도 네트워크 인터페이스는 상태를 유지합니다. 이더넷 링크의 상태를 중단한 다음 VM을 중지했다가 다시 시작하면 VM이 자동으로 다시 설정되기 때문입니다. up 결과적으로 네트워크 인터페이스의 올바른 상태가 유지 관리되지 않습니다.
해결방법: 명령을 사용하여 VM 내부에서 네트워크 인터페이스 상태를 down 으로 설정합니다.
# ip link set dev eth0 down
또는 VM이 실행되는 동안 이 네트워크 인터페이스를 제거하고 다시 추가할 수 있습니다.
SeaBIOS는 4096바이트 섹터 크기가 있는 디스크에서 부팅할 수 없습니다.
SeaBIOS를 사용하여 4096바이트의 논리 또는 물리적 섹터 크기를 사용하는 디스크에서 VM(가상 머신)을 부팅하면 부팅 디스크가 사용 가능한 것으로 표시되지 않고 VM 부팅에 실패합니다. 이러한 디스크에서 VM을 부팅하려면 SeaBIOS 대신 UEFI를 사용합니다.
AMD SEV-SNP가 있는 가상 머신에서 kdump 실패
현재 kdump는 SEV(Secure Encrypted Virtualization)를 SNP(Secure Nested Paging) 기능과 함께 사용하는 RHEL 9 VM(가상 머신)에서 실패합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-10019[1]
CPU당 128개 이상의 코어를 사용하는 경우 Windows Server 2019 가상 머신이 부팅 시 충돌
Windows Server 2019 게스트 운영 체제를 사용하는 VM(가상 머신)은 현재 단일 가상 CPU(vCPU)에 128개 이상의 코어를 사용하도록 구성된 경우 부팅에 실패합니다. VM은 부팅하는 대신 파란색 화면에 중지 오류를 표시합니다.
해결방법: vCPU당 128코어 미만을 사용합니다.
Jira:RHELDOCS-18863[1]
VBS 및 IOMMU 장치가 있는 Windows VM이 부팅되지 않음
VDO(가상화 기반 보안)가 활성화되고 qemu-kvm 유틸리티를 사용하여 IIOMMU(Input-Output Memory Management Unit) 장치를 사용하여 Windows VM을 부팅하면 부팅 시퀀스에 부팅 화면만 표시되어 부팅 프로세스가 불완전합니다.
해결방법: VM 도메인 XML이 다음과 같이 구성되었는지 확인합니다.
<features>
<ioapic driver='qemu'/>
</features>
<devices>
<iommu model='intel'>
<driver intremap='on' eim='off' aw_bits='48'/>
<alias name='iommu0'/>
</iommu>
<memballoon model='virtio'>
<alias name='balloon0'/>
<address type='pci' domain='0x0000' bus='0x03' slot='0x00' function='0x0'/>
<driver iommu='on' ats='on'/>
</memballoon>
</devices>
그렇지 않으면 Windows VM을 부팅할 수 없습니다.
Jira:RHEL-45585[1]
VM 마이그레이션에서 --migrate-disks-detect-zeroes 옵션이 작동하지 않을 수 있습니다.
현재 RHEL 9에서 가상 머신(VM)을 마이그레이션할 때 --migrate-disks-detect-zeroes 옵션이 작동하지 않을 수 있으며 지정된 디스크에서 제로된 블록 탐지 없이 마이그레이션이 진행될 수 있습니다. 이 문제는 미러링 작업이 unching holes에 의존하는 QEMU의 버그로 인해 발생합니다. 이로 인해 스파스 대상 파일이 발생합니다.
많은 양의 부팅 가능한 데이터 디스크가 있는 가상 머신을 시작하지 못할 수 있습니다.
많은 양의 부팅 가능한 데이터 디스크로 VM(가상 머신)을 시작하려고 하면 VM이 부팅되지 못할 수 있습니다. 일부 오류가 발생했습니다. import_mok_state() failed: Volume Full
해결방법: 부팅 가능한 데이터 디스크 수를 해제하고 하나의 시스템 디스크를 사용합니다. 시스템 디스크가 부팅 순서대로 먼저 있는지 확인하려면 XML 구성에서 시스템 디스크의 장치 정의에 부팅 순서=1 을 추가합니다. 예를 들면 다음과 같습니다.
<disk type='file' device='disk'>
<driver name='qemu' type='qcow2'/>
<source file='/path/to/disk.qcow2'/>
<target dev='vda' bus='virtio'/>
<boot order='1'/>
</disk>
시스템 디스크에 대해서만 부팅 순서를 설정합니다.
discard_granularity 가 구성되지 않은 경우 삭제 I/O 요청을 보내는 VM이 일시 중지될 수 있습니다.
호스트 커널은 I/O 요청을 잘못 정렬하지 못하고 QEMU는 werror= policy 매개변수를 사용하여 이러한 실패에 응답합니다. werror 가 stop 로 설정된 경우 :werror=stop, 실패 삭제 요청으로 인해 VM(가상 머신)이 일시 중지됩니다. 이 상황을 수정하고 VM을 다시 시작할 수 없기 때문에 일반적으로 바람직하지 않습니다.
해결방법: virtio-blk 및 virtio-scsi 디스크의 discard_granularity 매개변수가 설정되어 호스트의 /sys/block/ <blkdev> /queue/discard_granularity 값과 일치하도록 합니다. 이렇게 하면 VM에서 정렬 제약 조건을 인식하고 삭제 요청이 올바르게 정렬되므로 실패하지 않습니다.
Jira:RHEL-86032[1]
Windows 2025 VM은 많은 수의 vCPU로 할당된 경우 속도가 느려집니다.
32개 이상의 vCPU로 할당되면 Windows Server 2025 가상 머신(VM)이 Red Hat Enterprise Linux 호스트에서 느려집니다. 결과적으로 VM이 다수의 vCPU로 구성된 경우 부팅 중에 Windows VM이 느리게 부팅되거나 중단될 수 있었습니다.
해결방법: 고유한 위험에서 해결 방법을 사용할 수 있습니다. Windows Server에서 plaformclock을 비활성화하는 vCPU 수가 적은 부팅 VM. 관리자 권한이 있는 쉘 프롬프트에서 다음을 실행합니다.
bcdedit /set useplatformclock no
그런 다음 VM을 종료하고 필요한 수의 vCPU로 재구성합니다. 또한 대규모 VM을 다시 시작하기 전에 hv-time 옵션이 활성화되어 있는지 확인합니다.
Jira:RHEL-62742[1]
virtiofs 공유 디렉터리에 있는 열려 있는 파일이 너무 많으면 vrtiofsd 프로세스가 충돌할 수 있습니다.
가상 머신(VM)에서 많은 양의 열린 파일을 사용하여 virtiofs 공유 디렉터리에 액세스하는 경우 다음 오류로 인해 작업이 실패할 수 있습니다. 열려 있는 파일과virtiofsd 프로세스가 충돌할 수 있습니다.
해결방법: 다음 단계를 수행합니다.
-
virtiofsd를 root로 실행하고--inode-file-handles=mandatory명령줄 옵션을 사용합니다. -
--cache=never명령줄 옵션을 사용합니다. -
--rlimit-nofile명령줄 옵션과 함께 사용할 수 있는 파일 설명자virtiofsd수를 늘립니다.
Jira:RHEL-87161[1]
대용량 메모리가 있는 VM은 AMDGenoa CPU를 사용하여 SEV-SNP 호스트에서 부팅할 수 없습니다.
현재 VM(가상 머신)은 4세대 AMD EPYC 프로세서(Genoa라고도 함)를 사용하는 호스트에서 부팅할 수 없으며 SEV-SNP(Secure Nested Paging) 기능이 활성화된 AMD Secure Encrypted Virtualization이 활성화되어 있습니다. 부팅 대신 VM에서 커널 패닉이 발생합니다.
Jira:RHEL-32892[1]
VirtIO-Win 번들 설치는 취소할 수 없습니다
현재 Windows 게스트 운영 체제의 VirtIO-Win 설치 관리자 번들에서 virtio-win 드라이버 설치를 시작하면 설치 중 Cancel 버튼을 클릭하면 제대로 중단되지 않습니다. 설치 프로그램 마법사 인터페이스에 "Setup Failed" 화면이 표시되지만 드라이버가 설치되고 게스트의 IP 주소가 재설정됩니다.
Jira:RHEL-53962, Jira:RHEL-53965
다시 시작할 때 하이퍼바이저 시작 유형으로 설정된 Sapphire Rapids CPU에서 실행 중인 Windows VM이 부팅되지 않을 수 있습니다.
Sapphire Rapids CPU에서 실행되는 Windows VM(가상 머신)에서 하이퍼바이저 시작 유형을 auto 로 설정하면 재시작 시 VM이 부팅되지 않을 수 있습니다. 예를 들어 bcdedit /set hypervisorlaunchtype Auto 명령을 사용하여 하이퍼바이저 시작 유형을 auto 로 설정할 수 있습니다.
해결방법: Windows VM에서 하이퍼바이저 시작 유형을 auto 로 설정하지 마십시오.
VBS를 사용하는 Windows 게스트에 vCPU 및 메모리 핫플러그가 작동하지 않음
현재 Windows 가상화 기반 보안(VBS)은 핫플러그 CPU 및 메모리 리소스와 호환되지 않습니다. 결과적으로 VBS가 활성화된 실행 중인 Windows 가상 머신(VM)에 메모리 또는 vCPU를 연결하려고 하면 게스트 시스템을 다시 시작한 후 VM에 리소스가 추가됩니다.
Jira:RHEL-66229, Jira:RHELDOCS-19066
IBM Z에서 가상 머신을 마이그레이션하면 네트워크 구성이 제거되는 경우가 있습니다.
현재 IBM Z 호스트 간에 VM(가상 머신)을 마이그레이션한 후 VM의 네트워크 구성이 재설정되어 VM에서 네트워크를 사용할 수 없게 됩니다. 이 문제를 해결하려면 VM 마이그레이션을 시작하기 전에 vhost-net 서비스를 비활성화합니다.
Jira:RHEL-43214[1]
8.18. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
Nutanix AHV에서 LVM을 사용하는 RHEL 9 가상 머신을 복제하거나 복원하면 루트가 아닌 파티션이 사라집니다.
Nutanix AHV 하이퍼바이저에서 호스팅되는 VM(가상 머신)에서 RHEL 9 게스트 운영 체제를 실행하는 경우 스냅샷에서 VM을 복원하거나 VM 복제로 인해 게스트가 LVM(Logical Volume Management)을 사용하는 경우 VM의 루트가 아닌 파티션이 사라집니다. 결과적으로 다음과 같은 문제가 발생합니다.
- 스냅샷에서 VM을 복원하면 VM을 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
- 복제로 생성된 VM은 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
이러한 문제를 해결하려면 VM의 긴급 모드에서 다음을 수행합니다.
-
LVM 시스템 장치 파일 제거:
rm /etc/lvm/devices/system.devices -
LVM 장치 설정 다시 생성: Cryo
statimportdevices -a - VM 재부팅
이렇게 하면 복제 또는 복원된 VM이 올바르게 부팅될 수 있습니다.
또는 VM을 복제하거나 VM 스냅샷을 생성하기 전에 문제가 발생하지 않도록 하려면 다음을 수행합니다.
-
/etc/lvm/lvm.conf파일에서use_devicesfile = 0행의 주석을 제거합니다. initramfs를 다시 생성합니다. 이렇게 하려면 VM에서 다음 단계를 사용하고 < kernelVersion >을 다시 빌드하려는 커널의 전체 버전으로 바꿉니다.현재
initramfs구성을 백업합니다.# cp /boot/initramfs-<kernelVersion>.img /boot/initramfs-<kernelVersion>.img.bakbuild
initramfs:# dracut -f /boot/initramfs-<kernelVersion>.img <kernelVersion>
- VM을 재부팅하여 성공적으로 부팅되었는지 확인합니다.
Jira:RHELPLAN-114103[1]
ESXi에서 RHEL 9 게스트를 사용자 정의하면 네트워킹 문제가 발생하는 경우가 있습니다.
현재 VMware ESXi 하이퍼바이저에서 RHEL 9 게스트 운영 체제를 사용자 정의하면 NetworkManager 키 파일에서 올바르게 작동하지 않습니다. 결과적으로 게스트가 키 파일을 사용하는 경우 IP 주소 또는 게이트웨이와 같은 잘못된 네트워크 설정이 됩니다.
해결방법: VMware 기술 자료 를 참조하십시오.
Jira:RHELPLAN-106947[1]
cloud-init 에서 프로비저닝하고 NFSv3 마운트 항목으로 구성된 경우 Azure의 RHEL 인스턴스가 부팅되지 않음
현재 Microsoft Azure 클라우드 플랫폼에서 RHEL VM(가상 머신)을 부팅하면 VM이 cloud-init 툴에 의해 프로비저닝되고 VM의 게스트 운영 체제에 /etc/fstab 파일에 NFSv3 마운트 항목이 있는 경우 실패합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELPLAN-120807[1]
kmemleak 옵션이 활성화된 경우 대규모 VM이 디버그 커널에 부팅되지 않을 수 있습니다.
RHEL 9 VM(가상 머신)을 디버그 커널에 부팅할 때 머신 커널이 kmemleak=on 인수를 사용하는 경우 다음 오류로 인해 부팅이 실패할 수 있습니다.
Cannot open access to console, the root account is locked.
See sulogin(8) man page for more details.
Press Enter to continue.
이 문제는 부팅 순서에서 더 많은 시간을 소비하기 때문에 주로 대규모 VM에 영향을 미칩니다.
해결방법: 시스템에서 /etc/fstab 파일을 편집하고 /boot 및 / 마운트 지점에 시간 초과 옵션을 추가합니다. 예를 들면 다음과 같습니다.
boot /efi
UUID=e43ead51-b364-419e-92fc-b1f363f19e49 /boot xfs defaults,x-systemd.device-timeout=600,x-systemd.mount-timeout=600 0 0
UUID=7B77-95E7 /boot/efi vfat defaults,uid=0,gid=0,umask=077,shortname=winnt,x-systemd.device-timeout=600,x-systemd.mount-timeout=600 0 2
Jira:RHELDOCS-16979[1]
경우에 따라 Hyper-V를 활성화해도 CPU 최적화가 개선되지 않습니다.
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 Hyper-V를 사용하면 일부 경우에 따라 VM의 CPU 사용량이 개선되지 않습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-17331[1]
메모리 크기가 메모리 블록 크기와 일치하지 않는 경우 VMware에서 메모리 핫 플러그 가능
현재, 연결된 메모리 dpes의 메모리 크기가 개별 메모리 블록 크기와 일치하지 않는 경우에도 VMware 하이퍼바이저의 RHEL 9 게스트에 메모리 핫플러그를 시도할 수 있습니다. 그러나 이러한 방식으로 메모리를 연결하면 블록 크기가 정렬되지 않은 핫플러그 범위 오류로 항상 실패합니다.
해결방법: 게스트에서 구성된 메모리 블록 크기로 나눌 수 있는 핫플러그 메모리만 있습니다. 메모리 블록 크기를 가져오려면 lsmem 명령을 사용합니다. 자세한 내용은 Red Hat KnowledgeBase 를 참조하십시오.
Jira:RHEL-81748[1]
AMD EPYC 프로세서를 사용하는 경우 KVM 가상화 및 OVMF가 포함된 중첩된 VM이 Azure 또는 Hyper-V에서 부팅되지 않음
AMD EPYC 프로세서를 사용하여 KVM 가상화가 활성화된 RHEL VM에서 실행되는 경우 OCI(Open Virtual Machine Firmware)가 포함된 중첩된 VM이 부팅되지 않습니다. VM이 다음 로그 메시지와 함께 부팅되지 않습니다.
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
해결방법: AMD EPYC 프로세서를 사용하지 않고 부팅을 시도합니다.
Jira:RHEL-29919[1]
호스트가 AMD EPYC CPU 프로세서를 사용하는 경우 BIOS 또는 UEFI 지원 Hyper-V Windows Server 2016 VM을 부팅하지 못했습니다
Hyper-V를 사용하면 Hyper-V Windows Server 2016 VM이 AMD EPYC CPU 호스트에서 부팅되지 않습니다.
해결방법: 다음 로그 메시지를 확인합니다.
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC.
If it fails to boot try disabling XSAVEC in the VM config.
그리고 -cpu cmdline 에 xsavec=off 를 추가하여 Hyper-V Windows Server 2016 VM을 부팅합니다.
Jira:RHEL-38957[1]
Azure Confidential VM에서 kdump 를 완료하지 못했습니다.
Azure Confidential VM의 Red Hat Enterprise Linux VM에서 커널이 충돌하는 경우 DCv5 및 ECv5 시리즈의 경우 kdump 프로세스가 완료되지 않고 VM이 응답하지 않을 수 있습니다. 결과적으로 강제 재부팅 후 vmcore-incomplete 파일이 있습니다.
Jira:RHEL-70228[1]
8.19. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Systems, Little Endian에 대한 보고서 실행 시간 초과
IBM Power Systems, Little Endian with hundreds or thousands of CPUs에서 sos report 명령을 실행할 때 /sys/devices/system/cpu 디렉터리의 대규모 콘텐츠를 수집할 때 프로세서 플러그인은 기본 시간 초과 300초에 도달합니다. 이 문제를 해결하려면 그에 따라 플러그인의 시간 초과를 늘립니다.
- 일회성 설정의 경우 다음을 실행합니다.
# sos report -k processor.timeout=1800
-
영구적으로 변경하려면
/etc/sos/sos.conf파일의[plugin_options]섹션을 편집합니다.
[plugin_options]
# Specify any plugin options and their values here. These options take the form
# plugin_name.option_name = value
#rpm.rpmva = off
processor.timeout = 1800
예제 값은 1800으로 설정됩니다. 특정 시간 제한 값은 특정 시스템에 따라 크게 달라집니다. 플러그인의 시간 제한을 적절하게 설정하려면 다음 명령을 실행하여 시간 초과 없이 하나의 플러그인을 수집하는 데 필요한 시간을 먼저 추정할 수 있습니다.
# time sos report -o processor -k processor.timeout=0 --batch --build
Jira:RHELPLAN-51452[1]
8.20. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
이전 컨테이너 이미지 내에서 systemd 실행이 작동하지 않음
이전 컨테이너 이미지(예: centos:7 )에서 systemd를 실행하면 작동하지 않습니다.
$ podman run --rm -ti centos:7 /usr/lib/systemd/systemd
Storing signatures
Failed to mount cgroup at /sys/fs/cgroup/systemd: Operation not permitted
[!!!!!!] Failed to mount API filesystems, freezing.
해결방법: 다음 명령을 사용합니다.
# mkdir /sys/fs/cgroup/systemd
# mount none -t cgroup -o none,name=systemd /sys/fs/cgroup/systemd
# podman run --runtime /usr/bin/crun --annotation=run.oci.systemd.force_cgroup_v1=/sys/fs/cgroup --rm -ti centos:7 /usr/lib/systemd/systemd
Jira:RHELPLAN-96940[1]
루트 파일 시스템은 기본적으로 확장되지 않습니다.
bootc-image-builder 를 사용하여 AMI 또는 QCOW2 컨테이너 이미지를 생성하는 데 cloud-init 를 포함하지 않는 기본 컨테이너 이미지를 사용하는 경우 부팅 시 루트 파일 시스템 크기가 프로비저닝된 가상 디스크의 전체 크기로 동적으로 확장되지 않습니다.
해결방법: 사용 가능한 다음 옵션 중 하나를 적용합니다.
-
이미지에
cloud-init를 포함합니다. - 컨테이너 이미지에 사용자 지정 논리를 포함하여 루트 파일 시스템을 확장합니다. 예를 들면 다음과 같습니다.
/usr/bin/growpart /dev/vda 4
unshare -m bin/sh -c 'mount -o remount,rw /sysroot && xfs_growfs /sysroot'
-
보조 파일 시스템에 추가 공간을 사용하려면 사용자 지정 논리를 포함합니다(예:
/var/lib/containers).
기본적으로 물리적 루트 스토리지는 /sysroot 파티션에 마운트됩니다.
LVM으로 표시된 Azure의 RHEL 이미지에는 기본 레이아웃 크기 조정이 필요합니다.
Azure에서 system-reinstall-bootc 또는 bootc 설치를 사용하는 경우 LVM으로 표시된 RHEL 이미지에 기본 레이아웃 크기 조정이 필요합니다.
해결방법: RAW로 레이블이 지정된 RHEL 이미지를 사용합니다. 기본 레이아웃의 크기를 조정할 필요가 없습니다.
Jira:RHELDOCS-19945[1]
FIPS가 활성화된 호스트에서 FIPS bootc 이미지 생성 실패
update-crypto-policies 패키지 때문에 FIPS 모드가 활성화된 Podman을 사용하여 호스트에 디스크 이미지를 빌드하면 종료 코드 3과 함께 실패합니다.
# Enable the FIPS crypto policy
# crypto-policies-scripts is not installed by default in RHEL-10
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
해결방법: FIPS 모드가 비활성화된 상태에서 bootc 이미지를 빌드합니다.
디스크 공간이 부족하면 배포가 실패할 수 있습니다.
디스크 여유 공간이 충분하지 않고 패키지 모드 시스템에 부팅 컨테이너 이미지를 배포하면 설치 오류가 발생하여 시스템이 부팅되지 않을 수 있습니다. 배포 전에 이미지에 충분한 디스크 공간을 사용할 수 있는지 확인하고 프로비저닝 논리 볼륨을 설치 및 조정할 수 있는지 확인합니다.
Jira:RHELDOCS-19948[1]
8.21. Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
구성 파일 변경 사항은 즉시 적용되지 않습니다.
etc/xdg/command-line-assistant/config.toml 구성 파일을 변경하는 경우 명령줄 도우미 데몬에서 변경 사항을 즉시 적용하는 대신 변경 사항을 인식하는 데 약 30~60초가 걸립니다. 명령행 길잡이에도 다시 로드 기능이 누락되어 있습니다.
이 문제를 해결하려면 다음 단계를 따르십시오.
-
config.toml구성 파일에 필요한 사항을 변경합니다. - 다음 명령을 실행합니다.
$ sudo systemctl restart clad
Jira:RHELDOCS-20021[1]
구성 파일 변경 사항은 즉시 적용되지 않습니다.
etc/xdg/command-line-assistant/config.toml 구성 파일을 변경하는 경우 명령줄 도우미 데몬에서 변경 사항을 즉시 적용하는 대신 변경 사항을 인식하는 데 약 30~60초가 걸립니다. 명령행 길잡이에도 다시 로드 기능이 누락되어 있습니다.
해결방법: 단계를 따르십시오.
-
config.toml구성 파일에 필요한 사항을 변경합니다. - 다음 명령을 실행합니다.
# systemctl restart clad
Jira:RHELDOCS-19734[1]
9장. 사용 가능한 BPF 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 이 Red Hat Enterprise Linux 9 버전에서 사용할 수 있는 BPF(Berkeley Packet Filter) 기능의 전체 목록이 제공됩니다. 테이블에는 다음과 같은 목록이 포함됩니다.
이 장에서는 bpftool feature 명령의 자동 생성된 출력이 포함되어 있습니다.
| 옵션 | 현재의 |
|---|---|
| unprivileged_bpf_disabled | 2 (권한 있는 사용자로 제한 된 BPF() syscall, 관리자가 변경할 수 있음) |
| bpf_jit_enable | 1 (활성화) |
| bpf_jit_harden | 1 (활성화) |
| bpf_jit_kallsyms | 1 (활성화) |
| bpf_jit_limit | 528482304 |
| CONFIG_BPF | y |
| CONFIG_BPF_SYSCALL | y |
| CONFIG_HAVE_EBPF_JIT | y |
| CONFIG_BPF_JIT | y |
| CONFIG_BPF_JIT_ALWAYS_ON | y |
| CONFIG_DEBUG_INFO_BTF | y |
| CONFIG_DEBUG_INFO_BTF_MODULES | y |
| CONFIG_CGROUPS | y |
| CONFIG_CGROUP_BPF | y |
| CONFIG_CGROUP_NET_CLASSID | y |
| CONFIG_SOCK_CGROUP_DATA | y |
| CONFIG_BPF_EVENTS | y |
| CONFIG_KPROBE_EVENTS | y |
| CONFIG_UPROBE_EVENTS | y |
| CONFIG_TRACING | y |
| CONFIG_FTRACE_SYSCALLS | y |
| CONFIG_FUNCTION_ERROR_INJECTION | y |
| CONFIG_BPF_KPROBE_OVERRIDE | n |
| CONFIG_NET | y |
| CONFIG_XDP_SOCKETS | y |
| CONFIG_LWTUNNEL_BPF | y |
| CONFIG_NET_ACT_BPF | m |
| CONFIG_NET_CLS_BPF | m |
| CONFIG_NET_CLS_ACT | y |
| CONFIG_NET_SCH_INGRESS | m |
| CONFIG_XFRM | y |
| CONFIG_IP_ROUTE_CLASSID | y |
| CONFIG_IPV6_SEG6_BPF | y |
| CONFIG_BPF_LIRC_MODE2 | n |
| CONFIG_BPF_STREAM_PARSER | y |
| CONFIG_NETFILTER_XT_MATCH_BPF | m |
| CONFIG_BPFILTER | n |
| CONFIG_BPFILTER_UMH | n |
| CONFIG_TEST_BPF | m |
| CONFIG_HZ | 1000 |
| BPF() syscall | 사용 가능 |
| 대규모 프로그램 크기 제한 | 사용 가능 |
| 바인딩된 루프 지원 | 사용 가능 |
| ISA 확장 v2 | 사용 가능 |
| ISA extension v3 | 사용 가능 |
| 프로그램 유형 | 사용 가능한 도우미 |
|---|---|
| socket_filter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| kprobe | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_cls | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_act | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| xdp | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_map, bpf_xdp_djust_meta, bpf_get_current_task bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtol, bpf_strulto bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel_str, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn 192.0.2., bpf_get_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| perf_event | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_prog_read_value, bpf_get_get_stack, bpf_get_stack, bpf_probe_read_value bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_callback, bpf_timer_callback bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_get_local_storage, bpf_sk_lookup_tcp bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ec_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| cgroup_sock | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_user_str, bpf_probe_kernel, bpf_probe_kernel bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_in | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_push_elem, bpf_map_pop_elem bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_out | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| lwt_xmit | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_unnn_key, bpf_tail_csum_key, bpf_skb_set_key bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_set_tunnel_opt bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_c_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_timewait_ock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sock_ops | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsock_link_set bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_get_netns_cookie bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_reserve_hdr_opt, bpf_reserve_hdr_opt, bpf_sn#159_btf, bpf_load_hdr_opt bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| sk_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_sk_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_user_str, bpf_probe_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_device | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_group_id, bpf_probe_read_user bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_btf, bpf_ringbuf_bt, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sk_msg | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_get_cgroup_classid, bpf_get_current_task bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_map_pop_elem, bpf_msg_redirect_data bpf_map_peek_elem, bpf_msg_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| raw_tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sock_addr | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_skc_tcp, bpf_map_peek_elem bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_user_str, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_str bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_seg6local | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_srh bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| lirc_mode2 | 지원되지 않음 |
| sk_reuseport | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuse_reuse, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| flow_dissector | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_sysctl | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| raw_tracepoint_writable | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sockopt | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracing | |
| struct_ops | |
| ext | |
| lsm | |
| sk_lookup | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| syscall | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_read_value, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_current_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_btf, bpf_per_cpu_ptr bpf_sock_from_file, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_sys_bpf, bpf_btf_find_kind, bpf_sys_close, bpf_sys_close, bpf_timer_init, bpf_timer_call_call, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_map_lookup_to_tcp_site, bpf_sk_to_tcp_site bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| netfilter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_spin_lock, bpf_get_get_cgroup_id, bpf_map_push_elem bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_kernel_str, bpf_jiffies64, bpf_probe_read_user bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| 맵 유형 | Available |
|---|---|
| hash | 제공됨 |
| array | 제공됨 |
| prog_array | 제공됨 |
| perf_event_array | 제공됨 |
| percpu_hash | 제공됨 |
| percpu_array | 제공됨 |
| stack_trace | 제공됨 |
| cgroup_array | 제공됨 |
| lru_hash | 제공됨 |
| lru_percpu_hash | 제공됨 |
| lpm_trie | 제공됨 |
| array_of_maps | 제공됨 |
| hash_of_maps | 제공됨 |
| devmap | 제공됨 |
| sockmap | 제공됨 |
| cpumap | 제공됨 |
| xskmap | 제공됨 |
| sockhash | 제공됨 |
| cgroup_storage | 제공됨 |
| reuseport_sockarray | 제공됨 |
| percpu_cgroup_storage | 제공됨 |
| 대기열 | 제공됨 |
| stack | 제공됨 |
| sk_storage | 제공됨 |
| devmap_hash | 제공됨 |
| struct_ops | 제공됨 |
| ringbuf | 제공됨 |
| inode_storage | 제공됨 |
| task_storage | 제공됨 |
| bloom_filter | 제공됨 |
| user_ringbuf | 제공됨 |
| cgrp_storage | 제공됨 |
| arena_map | 제공됨 |
부록 A. 구성 요소별 티켓 목록 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에는 Bugzilla 및 JIRA 티켓이 기재되어 있습니다. 링크는 티켓을 설명하는 이 문서의 릴리스 노트로 이어집니다.
부록 B. 버전 내역 링크 복사링크가 클립보드에 복사되었습니다!
0.0-7Thu 20 Nov 2025, Valentina Ashirova (vaashiro@redhat.com)
- 알려진 문제 RHELPLAN-118420 (설치 및 이미지 생성) 이동
- 버그 수정 RHEL-59444 업데이트 (Shell 및 명령줄 툴)
- 알려진 문제 RHELDOCS-17720 (Red Hat Enterprise Linux System Roles) 제거
0.0-6Thu 30 Oct 2025, Valentina Ashirova (vaashiro@redhat.com)
- 개요 - 설치 프로그램 및 이미지 생성 섹션 업데이트
0.0-5Thu 09 2025년 10월, Gabriela Fialová (gfialova@redhat.com)
- 더 이상 사용되지 않는 기능 RHELDOCS-20097 (Kernel) 추가
0.0-4Wed 03 Septembert 2025, Gabriela Fialová (gfialova@redhat.com)
- 더 이상 사용되지 않는 기능 RHELDOCS-17532 (Security) 업데이트
0.0-3Tue 05 2025년 8월 5일 Gabriela Fialová (gfialova@redhat.com)
- 알려진 문제 RHELDOCS-20196 (Desktop) 추가
0.0-22025년 7월 30일 Gabriela Fialová (gfialova@redhat.com)
- 알려진 문제 RHEL-43214 (가상화) 추가
- 더 이상 사용되지 않는 기능 RHELDOCS-20718 (컨테이너) 추가
0.0-12025년 7월 15일 Gabriela Fialová (gfialova@redhat.com)
- 고객 포털 랩 섹션을 업데이트했습니다.
- Rebase RHEL-101074 (컴파일러 및 개발 툴) 추가
0.0-0Tue 20 May 2025, Gabriela Fialová (gfialova@redhat.com)
- Red Hat Enterprise Linux 9.6 릴리스 노트 릴리스 정보.