3. Feature Updates


Criptografia de Dispositivo de Bloco
O Red Hat Enterprise Linux 5.3 inclui suporte para criptografia de dispositivo de bloco usando a especificação do Linux Unified Key Setup (LUKS). Criptografar um dispositivo protege todos os dados em um dispositivo de bloco contra acesso não autorizado, até mesmo se o dispositivo foi fisicamente removido de um sistema. Para acessar o conteúdo de um dispositivo criptografado, um usuário deve fornecer uma senha ou chave como autenticação.
Para informações sobre como configurar criptografia de disco, consulte o Capítulo 28 do Guia de Instalação da Red Hat Enterprise Linux em http://redhat.com/docs/:
mac80211 802.11a/b/g WiFi protocol stack (mac80211)
A pilha de mac80211 (antes conhecida como a pilha devicescape/d80211) agora é um recurso suportado no Red Hat Enterprise Linux 5.3. Ela ativa o driver wireless iwlwifi 4965GN para o hardware 4965 do WiFi Link daIntel®. Esta pilha permite certos dispositivos wireless a se conectarem a qualquer rede Wi-fi.
Embora o componente mac80211 seja suportado no Red Hat Enterprise Linux 5.3, os símbolos não são inclusos a lista de símbolos para o kernel.
Global File System 2 (GFS2)
GFS2 é um aprimoramento do GFS. Esta atualização contém diversas melhorias significantes, as quais requerem uma modificação no formato de sistema do arquivo de disco. Os sistemas de arquivo GFS podem ser convertidos para GFS2 usando o utilitário gfs2_convert, o qual atualiza o metadado de um sistema de arquivo de GFS de forma apropriada.
No Red Hat Enterprise Linux 5.2, GFS2 foi fornecido como um módulo do kernel com o propósito de avaliação. No Red Hat Enterprise Linux 5,3, o GFS2 faz parte do pacote do kernel. Caso os módulos do kernel do Red Hat Enterprise Linux 5.2 GFS2 tenham sido instalados, eles devem ser removido para que seja possível usar o GFS2 no Red Hat Enterprise LInux 5.3.
Melhorias no Suporte de Disco do Driver
Um disco de driver, fornecido por um OEM, é um arquivo de imagem simples (*.img), contendo principalmente RPMs de drivers múltiplos e módulos de kernel. Estes drivers são usados durante a instalação para suportar hardware que não tenha sido reconhecido. Os RPMs são instalados no sistema e colocados no initrd para que sejam suportados quando a máquina reinicializa.
Com o Red Hat Linux 5.3, a instalação pode detectar automaticamente a presença de um disco de driver baseado em seu rótulo de sistema de arquivo, e usar o conteúdo deste disco durante a instalação. Este comportamento é controlado pela opção da linha de comando da instalação dlabel=on, a qual ativa a busca automática. Todos os dispositivos de bloco com o rótulo de sistema de arquivo OEMDRV são examinados e os drivers são carregados a partir destes dispositivos na ordem que são encontrados.
iSCSI Boot Firmware Table
A Red Hat Enterprise Linux 5.3 suporta agora inteiramente a iSCSI Boot Firmware Table (iBFT) que permite a inicialização a partir de dispositivos iSCSI. Este suporte solicita que os discos iSCSI (nós) não estejam mais marcados para inicializar automaticamente, de forma que o sistema instalado não irá mais conectar automaticamente e realizar o logon nos discos ao entrar no nível de execução 3 ou 5.
O iSCSI é normalmente usado para o sistema de arquivo raiz, pelo qual a alteração não fará diferença, uma vez que o initrd conectará e realizará o logon aos discos iSCSI necessários antes do runlevel ser anotado.
No entanto, caso os discos iSCSI necessitem ser montados em diretórios que não sejam raiz, por exemplo: /home ou /srv, então esta alteração o afetará, uma vez que o sistema instalado não será mais conectado automaticamente e a realização do logon aos discos iSCSI não serão usados para o sistema de arquivo raiz.
O uso dos discos iSCSI montados nos diretórios diferentes dos diretórios raiz é possível, mas requer o uso de uma das seguintes operações:
  1. Instalação do sistema sem o uso dos discos iSCSI montados nos diretórios diferentes do diretório raiz e mais tarde configurar os discos relevantes e montar os pontos manualmente.
  2. Inicialização do sistema instalado num runlevel 1 e marcação de quaisquer discos iSCSI que não estão sendo utilizados para o sistema de arquivo raiz para inicialização automática pelo uso do segundo comando por disco:
    iscsiadm -m node -T target-name -p ip:port -o update -n node.startup -v automatic
rhythmbox
o tocador de audio rhythmbox foi atualizado para a verão 0.11.6. Esta atualização fornece a opção de usar plugins de proprietário GStreamer.
lftp Rebase
lftp foi reestruturado para a versão 3.7.1. Aplicam-se diversas atualizações de recursos de upstream e reparos de erros, incluindo:
  • Foi reparada uma falha de segurança na forma que o lftp quotava scripts, gerada pelo mirror --script (o qual podia causar escalação de privilégios não autorizados).
  • O uso do lftp com a opção -c não faz mais com que o lftp congele.
  • lftp não corrompe mais arquivos durante uma transferência, usando o sftp.
For more information on lftp updates applied in this release, refer to http://lftp.yar.ru/news.html.
Auditoria de Entrada TTY
TTY input auditing é agora suportado. Se um processo for marcado para 'TTY input auditing' (auditoria de entrada de TTY), os dados que ele irá ler do TTYs são auditados, isto será exibido nas gravações de auditoria com tipo TTY.
Você pode usar o módulo pam_tty_audit para marcar um processo (e seus processos filho) para auditoria de entrada de TTY. Para instruções sobre como fazer isto, consulte man pam_tty_audit(8).
As gravações de auditoria do TTY contém a leitura de caracteres exatos pelo processo auditado. Para realizar uma decodificação de dados mais fácil, o bash audita a linha de comando exata usando o tipo USER_TTY.
The "TTY" audit records contain all data read by audited processes from the TTY. This includes data inserted into the input stream by the TIOCSTI ioctl system call.
SystemTap Re-base
O SystemTap foi novamente baseado à versão 0.7.2. Esta atualização do SystemTap introduz diversos pequenos aprimoramentos, juntamente com alguns recursos maiores. Estes novos recursos incluem:
  • O SystemTap suporta agora a análise simbólica no x86, x86-64 e arquiteturas PowerPC. Isto permite os SystemTapo scripts a instalar análises nos aplicativos de espaço do usuário e compartilhar bibliotecas. Como resultado, o SystemTap pode agora fornecer o mesmo nível de análise de depuração em alguns aplicativos de espaço do usuário como a análise de kernel.
    Por exemplo: se o coreutils-debuginfo for instalado, você poderá imprimir o callgraph do comando ls usando o /usr/share/doc/systemtap-version/examples/general/callgraph.stp, conforme abaixo:
    stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'
    Com o objetivo de reduzir a chance de falta de combinação de uma versão não-detectada entre binária e a própria debuginfo RPMs, a Red Hat aconselha a usar a variável de ambiente SYSTEMTAP_DEBUGINFO_PATH ao valor +:.debug:/usr/lib/debug:build.
    SystemTap's support for symbolic probes also extends to markers placed into the kernel of this release. To use these markers, load the kernel-trace kernel module in /etc/rc.local (using modprobe kernel-trace).
  • O SystemTap também suporta os serviços de compilação remota. Isto permite um computador único na rede a atuar como um servidor de compilador/debuginfo para os clientes SystemTap locais. Os clientes auto-localizam o servidor usando mDNS (avahi) e apenas precisam dos pacotes systemtap-client e systemtap-runtime para funcionar.
    No momento, este recurso não usa os mecanismos de proteção como criptografia. De forma que é conveniente usar os serviços de compilação remota apenas com redes confiáveis. Por favor consulte o man stap-server para maiores informações.
  • A atualização do kernel para esta versão inclui uma extensão de API do kernel que aprimora muito o fechamento dos scripts do SystemTap. Esta extensão de API de kernel elimina sincronização desnecessária entre operações de remoção de análise individual. Como resultado, os scripts do SystemTap que possuem diversas análises de kernel são processadas muito mais rapidamente.
    Isto é usado principalmente para administradores que usam scripts com análise contendo curingas que capturam diversos eventos de kernel, como probe syscall.* {}.
Por favor consulte a seguinte URL, para obter uma lista completa das atualizações do SystemTap incluídas nesta versão.
Atualização do Gerenciador de Cluster
O utilitário Cluster Manager (cman) foi atualizado para a versão 2.0.97. Esta aplica diversos reparos de erros e aprimoramentes, entre eles::
  • cman usa agora as seguintes versões de firmware: APC AOS v3.5.7 e APC rpdu v3.5.6. Isto repara um erro que evitava o APC 7901 desde o uso de protocolos de gerenciamento de rede (SNMP) adequadamente.
  • fence_drac, fence_ilo, fence_egenera, e agentes do fence_bladecenter agora suportam o ssh.
  • os arquivos de chave do fence_xvmd podem agora ser recarregados sem reiniciar.
  • Um método de delimitador simples pode agora suportar até 8 dispositivos de delimitador.
RPM Re-Base
O RedHat Package Manager (RPM) agora é reestruturado para a versão upstream do Fedora 9. O rpm agora adiciona arquivos macro de arquitetura específica secundária em sistemas de arquiteturas múltiplas. Além disso, o rpm agora atende à todos os critérios para a inclusão no Red Hat Enterprise Linux 5.
Esta atualização também aplica diversas melhorias de upstream e reparos de erros no rpm, incluindo:
  • rpm não gera mais .rpmnew desnecessários e arquivos .rpmsave em sistemas de arquiteturas múltiplas.
  • Um erro na função rpmgiNext() do rpm evitava relatos corretos de erros. Esta atualização aplica semânticas adequadas para relatos de erro, por isso assegurar que rpm retorna o código de saída correto em todas as instâncias.
Open Fabrics Enterprise Distribution (OFED) / opensm
opensm foi atualizado para a versão upstream 3.2, incluindo uma modificação mínima na biblioteca do opensm API.
  • O formato do arquivo opensm.conf mudou. Se você fez modificações padronizadas em seu opensm.conf existente, o rpm irá instalar automaticamente o novo arquivo opensm.conf como /etc/ofed/opensm.conf.rpmnew. Você irá precisar migrar suas modificações para este arquivo e depois substituir o arquivo opensm.conf existente pelo resultado.
  • A Red Hat rastreia de perto a upstream do código Open Fabrics Enterprise Distribution (OFED) para fornecer um nível máximo de ativação para esta tecnologia ainda em desenvolvimento. Como consequência disso, a Red Hat pode preservar somente a compatibilidade da API/ABI em versões mínimas na extensão que o projeto de upstream faz. Isto é uma exceção da prática geral no desenvolvimento do Red Hat Enterprise Linux.
    Por causa disso, os aplicativos construídos em cima da pilha OFED (listada abaixo), podem requerer recompilação ou até mesmo mudanças do código de nível fonte ao mover de uma versão mínima do Red Hat Enterprise Linux para uma mais nova.
    Isto geralmente não é requerido para outros aplicativos, construídos na pila de softwares do Red Hat Enterprise LInux. Os componentes afetados são:
    • dapl
    • compat-dapl
    • ibsim
    • ibutils
    • infiniband-diags
    • libcxgb3
    • libehca
    • libibcm
    • libibcommon
    • libibmad
    • libibumad
    • libibverbs
    • libipathverbs
    • libmlx4
    • libmthca
    • libnes
    • librmdacm
    • libsdp
    • mpi-selector
    • mpitests
    • mstflint
    • mvapich
    • mvapich2
    • ofed-docs
    • openib
    • openib-mstflint
    • openib-perftest
    • openib-tvflash
    • openmpi
    • opensm
    • perftest
    • qlvnictools
    • qperf
    • rds-tools (future)
    • srptools
    • tvflash
Net-SNMP Re-Base
Net-SNMP has been re-based to upstream version 5.3.2.2. This update adds Stream Control Transmission Protocol (SCTP) support (as per RFC 3873, http://www.ietf.org/rfc/rfc3873.txt) and introduces two new configuration options (to be used in /etc/snmpd.conf):
  • O dontLogTCPWrappersConnects — omite o log das tentativas de conexão.
  • v1trapaddress — enables administrators to set an agent's IP address inside outgoing SNMP traps.
Esta atualização também aplica diversos aprimoramentos fornecidos pelo upstream, incluindo:
  • O snmpd daemon opera agora propriamente nos sistemas com mais de 255 interfaces de rede. Além disso, o snmpd também relata um erro quando for configurado para ouvir em qualquer porta maior que 65535.
  • A condição de concorrência que levou o snmpd daemon a esvaziar os descritores de arquivo ao ler o /proc foi agora ajustada.
  • O snmpd daemon reporta agora relatórios corretos das IDs de objeto (OID) hrProcessorLoad, mesmo em um hardware de CPU múltiplo. No entanto, perceba que isto leva aproximadamente um minuto a partir da inicialização do daemon para cálculo do valor do OID.
  • O pacote net-snmp-devel é agora dependente do pacote lm_sensors-devel.
OpenSSL Re-Base para Certificação FIPS
Os pacotes openssl fazem o upgrade da biblioteca do OpenSSL para uma versão de upstream mais novas, o qual atualmente passa pelo processo de validação do Fedoral Information Processing Standards (Padrões de Processamento de Informações Federal - FIPS-140-2). O modo FIPS é desativado por padrão, para garantir que a biblioteca do OpenSSL mantém uma paridade de recursos e compatibilidade de ABI com as versões anteriores dos pacotes openssl no Red Hat Enterprise Linux 5.
Esta atualização também cobre os seguintes reparos de upstream:
  • Por padrão, a compressão do zlib é usada em conexões SSL e TLS. Em arquiteturas IBM System z com Central Processor Assit for Cryptographic Function (CPACF), a compressão se tornou a parte principal do carregamento da CPU, e desempenho total foi determinado pela velocidade da compressão (não a velocidade da criptografia). Quando a compressão é desativada, o desempenho total é muito mais alto. Nestes pacotes atualizados, a compressão do zlib para conexões SSL e TLS pode ser desativada com a variante de ambiente do OPENSSL_NO_DEFAULT_ZLIB. Para as conexões do TLS sob uma rede lenta, é melhor deixar a compressão ligada, para que a quantia de dados a ser transferida é menor.
  • Ao usar o comando openssl com as opções s_client e s_server, o arquivo de certificado CA padrão (/etc/pki/tls/certs/ca-bundle.crt), não era legível. Isto resultava em certificados que falhavam a verificação. Para que os certificados passem a verificação, a opção -CAfile /etc/pki/tls/certs/ca-bundle.crt tinha que ser usada. Nestes pacotes atualizados, o arquivo de certificados CA padrão é legível, e nenhuma necessidade a ser especificada com a opção -CAfile.
yum Re-Base
yum foi reestruturado para a versão upstream 3.2.18. Esta atualização melhora a velocidade no qual o yum opera, minimizando assim o problema apresentado por um crescente número de pacotes inclusos em cada versão mínima. Além disso, esta atualização também apresenta o comando de reinstalação, aprimora a interface para diversos comandos, e aplica diversos reparos de erros, incluindo:
  • Quaisquer comandos yum, falharia se a opção -c fosse usada para especificar um arquivo de configuração residindo em um endereço da Web (http). Este erro foi reparado.
  • reestrutuUma função de checkSignal() em yum chamada de função de saída incorreta, assim yum de saída resultaria em um rastreamento de volta. Com esta versão, yum agora saía adequadamente.
flash-plugin Re-Base
O pacote flash-plugin foi reestruturada para a versão 10.0.12.36. Esta atualização aplica diversos reparos de segurança que estavam incluídos na atualização ASYNC do flash-plugin anterior. Além do mais, este plugin de atualização também contém o Adobe Flash Player 10, que inclui os seguintes reparos de erro e melhora de recurso:
  • Estabilidade aprimorada na plataforma do Linux, reparando um problema de condição de competição no resultado de som.
  • Novo suporte para os filtros padronizados e efeitos, transformação nativa 3D e animação, processamento de audio avançado, um motor mais novo e flexível e aceleração de hardware de GPU.
Para mais informações sobre esta atualização, consulte as notas de lançamento do Adobe Flash Player 10 no link a seguir:
gdb Rebase
gdb agora foi reestruturado para a versão 6.8. Aplicam-se diversas atualizações de recursos upstream e reparos de erros, entre eles: suporte para breakpoints dentro dos templates de C++, construtores e funções inline.
For more information on gdb updates applied in this release, refer to http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.
Amostra Baseada em Instruções nos processadores AMD Family 10h
O novo suporte de perfil de hardware para os processadores AMD Family 10h foi adicionado para o Red Hat Enteprise Linux 5.3. Estes novos AMD CPUs suportam a Amostra Baseada em Instruções (IBS). O suporte IBS requer modificações no driver oProfile para reunir esta informação e inicializar os novos Registros Específicos de Modelo (MSRs) associado com estes novos recursos.
Esta atualização adiciona o novo IBS_FETCH e as amostras de perfil IBS_OP aos buffers de CPU e os buffers de evento do driver oProfile. Novas entradas de controle também foram adicionadas ao /dev/oprofile para controlar a amostra de IBS. Estas modificações são compatíveis retrocedidas com a versão única do PMC anterior do driver, e um reparo separado está disponível no oProfile 0.9.3 para usar estes novos dados.
Re-estruturação do Squid
Squid foi reestruturado para a versão de upstream mais recente e estável (STABLE21). Esta atualização foca em diversos reparos de erros, incluindo:
  • O script squid init sempre retornava um código de saída 0, de forma incorreta. Este erro foi reparado, tornando o squid compatível ao Linux Standard Base.
  • O uso da diretriz refresh_stale_hit causa uma mensagem de erro Clock going backwards que aparece no arquivo de log do squid.
  • O processo de instalação do squid não configurou propriedade correta do diretório /usr/local/squid. Com esta versão, o usuário squid é agora proprietário padrão do /usr/local/squid.
  • Sempre que o squid tentar usar a função hash_lookup(), poderá abortar com o signal 6.
  • O uso do squid_unix_group pode fazer com que o squid trave.
Evento de Modelo de Multi Processamento em Apache.
o pacote do Servidor Apache HTTP do httpd, agora inclui o Modelo de Multi Processamento (MPM) do event experimental. Este MPM melhora o desempenho usando segmentos dedicados ao manuseio de conexões keepalive.
reestruturação de libgomp
libgomp foi reestruturado para a versão 4.3.2-7.el5. a reestruturação melhora o desempenho do OpenMP e adiciona suporte para a versão 3.0 do OpenMP quando usado com o compilador do gcc43.
Capacidade de target iSCSI
A capacidade do target iSCSI, entregue como parte da estrutura do Linux Target (tgt), foi transferida de uma Amostra de Tecnologia para suporte total no Red Hat Enterprise Linux 5.3. A estrutura do linux target permite que um sistema sirva o armazenamento do SCSI em nível de bloco à outros sistemas que possuem o iniciador do SCSI. Esta capacidade está sendo implementada inicialmente como um target iSCSI Linux, servindo armazenamento sob uma rede para qualquer iniciador do iSCSI.
Para configurar o alvo iSCSI, instale o scsi-target-utils RPM e consulte as instruções em: /usr/share/doc/scsi-target-utils-[version]/README e /usr/share/doc/scsi-target-utils-[version]/README.iscsi
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.