8.1 Notas de Lançamento
Fornecendo feedback sobre a documentação da Red Hat Copiar o linkLink copiado para a área de transferência!
Agradecemos sua contribuição em nossa documentação. Por favor, diga-nos como podemos melhorá-la. Para fazer isso:
- Para comentários simples sobre passagens específicas, certifique-se de estar visualizando a documentação no formato Multi-página HTML. Destaque a parte do texto que você deseja comentar. Em seguida, clique no pop-up Add Feedback que aparece abaixo do texto destacado, e siga as instruções exibidas.
Para enviar comentários mais complexos, crie um bilhete Bugzilla:
- Ir para o site da Bugzilla.
- Como Componente, use Documentation.
- Preencha o campo Description com sua sugestão de melhoria. Inclua um link para a(s) parte(s) relevante(s) da documentação.
- Clique em Submit Bug.
Capítulo 1. Visão geral Copiar o linkLink copiado para a área de transferência!
Instalador e criação de imagem
Os usuários podem agora desativar módulos durante uma instalação Kickstart.
Veja Seção 6.1.1, “Instalador e criação de imagem” para mais detalhes.
Funções do Sistema Red Hat Enterprise Linux
Uma nova função de armazenamento foi acrescentada às funções do Sistema RHEL.
Veja Seção 6.1.17, “Funções do Sistema Red Hat Enterprise Linux” para detalhes.
Serviços de infra-estrutura
RHEL 8.1 introduz uma nova pilha de protocolos de roteamento, FRRque substitui Quagga que era usado nas versões anteriores da RHEL FRR fornece serviços de roteamento baseados em TCP/IP com suporte a múltiplos protocolos de roteamento IPv4 e IPv6.
O Tuned a ferramenta de ajuste do sistema foi rebaseada para a versão 2.12, que adiciona suporte para a negação da lista de CPU.
O chrony o conjunto foi rebaseado para a versão 3.5, que adiciona suporte para uma sincronização mais precisa do relógio do sistema com o timestamping de hardware no kernel RHEL 8.1.
Para mais informações, veja Seção 6.1.4, “Serviços de infra-estrutura”.
Segurança
RHEL 8.1 introduz uma nova ferramenta para a geração de políticas SELinux para recipientes udica. Com udicaVocê pode criar uma política de segurança sob medida para um melhor controle de como um contêiner acessa os recursos do sistema host, tais como armazenamento, dispositivos e rede. Isto permite que você endureça suas implementações de contêineres contra violações de segurança e também simplifica a obtenção e manutenção da conformidade regulamentar.
A estrutura de software fapolicyd introduz uma forma de lista branca e lista negra de aplicações com base em uma política definida pelo usuário. O recurso de lista branca de aplicações RHEL 8.1 fornece uma das formas mais eficientes de evitar a execução de aplicações não confiáveis e possivelmente maliciosas no sistema.
Uma suíte de conformidade de segurança, OpenSCAP, agora suporta fluxos de dados SCAP 1.3 e fornece relatórios melhorados.
Veja Seção 6.1.5, “Segurança” para mais informações.
Kernel
A correção ao vivo para o kernel, kpatch, está agora disponível, o que lhe permite consumir correções de CVEs Críticos e Importantes sem a necessidade de reiniciar seu sistema.
Extended Berkeley Packet Filter (eBPF) é uma máquina virtual in-kernel que permite a execução de código no espaço do kernel. eBPF é utilizada por vários componentes no RHEL. No RHEL 8.1, o pacote de ferramentas BPF Compiler Collection (BCC) é totalmente suportado nas arquiteturas AMD e Intel 64-bit, e está disponível como Technology Preview para outras arquiteturas. Além disso, a linguagem bpftrace tracing e o recurso eXpress Data Path (XDP) estão disponíveis como uma Technology Preview.
Para mais informações, ver Seção 6.1.7, “Kernel” e Seção 6.5.2, “Kernel”.
Sistemas de arquivo e armazenamento
O formato LUKS versão 2 (LUKS2) agora suporta dispositivos de bloco de reencriptação enquanto os dispositivos estão em uso.
Veja Seção 6.1.9, “Sistemas de arquivo e armazenamento” para mais informações.
Linguagens de programação dinâmica, servidores web e de banco de dados
Versões posteriores dos seguintes componentes estão agora disponíveis como novos fluxos de módulos:
-
PHP 7.3 -
Ruby 2.6 -
Nó.js 12 -
nginx 1,16
Veja Seção 6.1.11, “Linguagens de programação dinâmica, servidores web e de banco de dados” para detalhes.
Conjuntos de ferramentas de compilação
RHEL 8.1 apresenta um novo conjunto de ferramentas de compilação, GCC Toolset 9, um Application Stream empacotado como uma Coleção de Software, que fornece versões recentes de ferramentas de desenvolvimento.
Além disso, os seguintes conjuntos de ferramentas de compilação foram atualizados:
-
LLVM 8.0.1 -
Conjunto de ferramentas enferrujadas 1.37 -
Go Toolset 1.12.8
Veja Seção 6.1.12, “Compiladores e ferramentas de desenvolvimento” para mais informações.
Gestão da Identidade
A Gestão da Identidade introduz uma nova ferramenta de linha de comando - Healthcheck. Healthcheck ajuda os usuários a encontrar problemas que podem impactar a adequação de seus ambientes IdM.
Consulte Seção 6.1.13, “Gestão da Identidade” para obter detalhes.
O Gerenciamento de Identidade agora suporta funções e módulos possíveis para instalação e gerenciamento. Esta atualização facilita a instalação e configuração de soluções baseadas em IdM.
Veja Seção 6.1.13, “Gestão da Identidade” para mais informações.
Desktop
O comutador de espaço de trabalho no ambiente GNOME Classic foi modificado. O switcher agora está localizado na parte direita da barra inferior, e foi projetado como uma faixa horizontal de miniaturas. A comutação entre espaços de trabalho é possível clicando na miniatura necessária. Para mais informações,veja Seção 6.1.14, “Desktop”.
O subsistema gráfico do kernel Direct Rendering Manager (DRM) foi rebaseado para a versão 5.1 do kernel Linux upstream. Esta versão oferece uma série de melhorias em relação à versão anterior, incluindo suporte para novas GPUs e APUs, e várias atualizações de drivers. Veja Seção 6.1.14, “Desktop” para mais detalhes.
Atualização no local de RHEL 7 para RHEL 8
As seguintes melhorias importantes foram introduzidas:
- Foi adicionado suporte para uma atualização no local nas seguintes arquiteturas: ARM de 64 bits, IBM POWER (little endian), IBM Z.
-
Agora é possível realizar uma avaliação do sistema de pré-atualização no console web e aplicar remediações automatizadas usando o novo plug-in
do cockpit-leapp. -
Os diretórios
/varou/usrpodem agora ser montados em uma divisória separada. - A UEFI agora é apoiada.
- Leapp agora atualiza pacotes a partir do repositório suplementar.
Para informações sobre os caminhos de atualização suportados, veja caminhos de atualização suportados no local para o Red Hat Enterprise Linux. Para instruções sobre como realizar um upgrade no local, consulte Atualização de RHEL 7 para RHEL 8.
Se você estiver usando CentOS 7 ou Oracle Linux 7, você pode converter seu sistema operacional para o RHEL 7 usando o utilitário convert2rhel antes de atualizar para o RHEL 8. Para instruções, veja Como converter do CentOS ou Oracle Linux para RHEL.
Recursos adicionais
- Capabilities and limits do Red Hat Enterprise Linux 8 em comparação com outras versões do sistema estão disponíveis no artigo da Base de Conhecimento Capacidades e limites da tecnologia Red Hat Enterprise Linux.
- Informações sobre o Red Hat Enterprise Linux life cycle são fornecidas no documento Red Hat Enterprise Linux Life Cycle (Ciclo de Vida do Red Hat Enterprise Linux ).
- O documento de manifesto do Pacote fornece um package listing para a RHEL 8.
- A maior parte differences between RHEL 7 and RHEL 8 está documentada em Considerações sobre a adoção do RHEL 8.
- As instruções sobre como realizar um in-place upgrade from RHEL 7 to RHEL 8 são fornecidas pelo documento Upgrading to RHEL 8.
- O serviço Red Hat Insights, que lhe permite identificar, examinar e resolver proativamente questões técnicas conhecidas, está agora disponível com todas as assinaturas RHEL. Para instruções sobre como instalar o cliente Red Hat Insights e registrar seu sistema no serviço, consulte a página Red Hat Insights Get Started.
Laboratórios do Portal do Cliente Red Hat
Red Hat Customer Portal Labs é um conjunto de ferramentas em uma seção do Portal do Cliente disponível em https://access.redhat.com/labs/. As aplicações nos laboratórios do Portal do Cliente da Red Hat podem ajudar a melhorar o desempenho, solucionar rapidamente problemas, identificar problemas de segurança e implementar e configurar rapidamente aplicações complexas. Algumas das aplicações mais populares são:
- Assistente de Registro
- Verificador do ciclo de vida do produto
- Gerador de pontapé de saída
- Red Hat Satellite Upgrade Helper
- Navegador de Código Red Hat
- Ferramenta de configuração das opções JVM
- Checador de CVE Red Hat
- Certificados de Produto Red Hat
- Ferramenta de Configuração do Balanceador de Carga
- Ajudante de configuração do Yum Repository
Capítulo 2. Arquiteturas Copiar o linkLink copiado para a área de transferência!
O Red Hat Enterprise Linux 8.1 é distribuído com o kernel versão 4.18.0-147, que fornece suporte para as seguintes arquiteturas:
- Arquiteturas AMD e Intel de 64 bits
- A arquitetura ARM de 64 bits
- IBM Power Systems, Little Endian
- IBM Z
Certifique-se de adquirir a assinatura apropriada para cada arquitetura. Para mais informações, veja Get Started with Red Hat Enterprise Linux - arquiteturas adicionais. Para uma lista de assinaturas disponíveis, consulte Utilização de Assinaturas no Portal do Cliente.
Capítulo 3. Mudanças importantes nos parâmetros do Kernel externo Copiar o linkLink copiado para a área de transferência!
Este capítulo fornece aos administradores de sistemas um resumo das mudanças significativas no kernel enviado com o Red Hat Enterprise Linux 8.1. Estas mudanças incluem entradas proc adicionadas ou atualizadas, valores default sysctl e sysfs, parâmetros de inicialização, opções de configuração do kernel ou quaisquer mudanças perceptíveis de comportamento.
Novos parâmetros do kernel
- perf_v4_pmi = [X86,INTEL]
Este parâmetro desabilita o recurso de congelamento do contador Intel PMU.
A característica só existe a partir do Arch Perfmon v4 (Skylake e mais recentes).
Formato: <bool>
- hv_nopvspin [X86,HYPER_V]
- Este parâmetro desabilita as otimizações paravirtuais do spinlock que permitem ao hipervisor 'ocioso' o hóspede na contenção do bloqueio.
- ipcmni_extend [KNL]
- Este parâmetro estende o número máximo de identificadores únicos do Sistema V IPC de 32.768 para 16.777.216.
- kpti = [ARM64]
Este parâmetro controla o isolamento da tabela de páginas dos espaços de endereço do usuário e do kernel.
As opções são:
-
Default: habilitado nos núcleos que precisam de mitigação. -
0: força desativada -
1: força ativada
-
- mds = [X86,INTEL]
Este parâmetro controla a mitigação da vulnerabilidade da Amostragem de Dados Micro-arquitetônicos (MDS).
Certas CPUs são vulneráveis a uma exploração contra buffers internos de CPU que podem transmitir informações a um gadget de divulgação sob certas condições. Em processadores vulneráveis, os dados encaminhados especulativamente podem ser usados em um ataque ao canal lateral do cache, para acessar dados aos quais o atacante não tem acesso direto.
As opções são:
-
completo- Habilitar a mitigação do MDS em CPUs vulneráveis. -
full,nosmt- Habilitar a mitigação do MDS e desabilitar a Multi Threading Simultânea (SMT) em CPUs vulneráveis. off- Desabilitar incondicionalmente a mitigação do MDS.A não especificação deste parâmetro é equivalente a
mds=full.Para obter detalhes, consulte a documentação do núcleo a montante.
-
- mitigações = [X86,PPC,S390,ARM64]
Este parâmetro controla as atenuações opcionais para as vulnerabilidades da CPU. Este é um conjunto de opções curadas, independentes do arco, cada uma das quais é uma agregação das opções existentes específicas do arco.
As opções são:
off- Desativar todas as atenuações opcionais da CPU. Isto melhora o desempenho do sistema, mas também pode expor os usuários a várias vulnerabilidades da CPU.Equivalente a:
-
nopti [X86,PPC] -
kpti=0 [ARM64] -
nospectre_v1 [X86,PPC] -
nobp=0 [S390] -
nospectre_v2 [X86,PPC,S390,ARM64] -
spectre_v2_user=off [X86] -
spec_store_bypass_disable=off [X86,PPC] -
ssbd=force-off [ARM64] -
l1tf=off [X86] -
mds=off [X86]
-
auto(padrão) - Atenua todas as vulnerabilidades da CPU, mas deixa a Multi Threading Simultânea (SMT) ativada, mesmo que seja vulnerável. Esta opção é para usuários que não querem ficar surpresos com o SMT ficando desabilitado nas atualizações do kernel, ou que têm outras formas de evitar ataques baseados no SMT.Equivalente a:
- (comportamento padrão)
auto,nosmt- Atenuar todas as vulnerabilidades da CPU, desativando o Multi Threading Simultâneo (SMT), se necessário. Esta opção é para usuários que sempre querem ser totalmente mitigados, mesmo que isso signifique a perda do SMT.Equivalente a:
-
l1tf=flush,nosmt [X86] -
mds=full,nosmt [X86]
-
- novmcoredd [KNL,KDUMP]
Este parâmetro desativa a descarga do dispositivo.
O dispositivo dump permite aos motoristas anexar os dados do dump ao vmcore para que você possa coletar informações de depuração especificadas pelo motorista. Os drivers podem anexar os dados sem qualquer limite e estes dados são armazenados na memória, de modo que isto pode causar tensão significativa na memória.
A desativação do despejo do dispositivo pode ajudar a salvar a memória, mas os dados de depuração do driver não estarão mais disponíveis.
Este parâmetro só está disponível quando a configuração do kernel
CONFIG_PROC_VMCORE_DEVICE_DUMPestá definida.- nospectre_v1 [X86]
Este parâmetro desabilita as atenuações para a Variante Spectre 1 (bypass de verificação de limites).
Com esta opção, são possíveis vazamentos de dados no sistema.
- psi = [KNL]
Este parâmetro permite ou desabilita o rastreamento de informações sobre a perda de pressão.
Formato: <bool>
- random.trust_cpu={on,off} [KNL]
-
Este parâmetro permite ou não confiar no uso do gerador de números aleatórios da CPU (se disponível) para semear completamente o Gerador de números aleatórios criptográficos (CRNG) do kernel. O padrão é controlado pela configuração do kernel
CONFIG_RANDOM_TRUST_CPU. - vm_debug[=opções] [KNL] [=opções] [KNL
Disponível com
CONFIG_DEBUG_VM=y.A ativação deste parâmetro pode diminuir a velocidade de inicialização do sistema, especialmente em sistemas com uma grande quantidade de memória.
Todas as opções são habilitadas por padrão, e esta interface destina-se a permitir habilitar ou desabilitar seletivamente recursos específicos de depuração de memória virtual.
As opções são:
-
P- Habilitar a estrutura da página init time poisoning. - - (traço) - Desativar todas as opções acima.
-
Parâmetros de kernel atualizados
- cgroup_no_v1 = [KNL]
Este parâmetro desabilita os controladores de grupos c e hierarquias nomeadas na versão 1 (v1).
O parâmetro é como o parâmetro
cgroup_disablekernel, mas aplica-se somente ao cgroup v1. Os controladores da lista negra permanecem disponíveis no cgroup2. A opção "all" lista negra todos os controladores e a opção "named" desabilita as montagens nomeadas. Especificar tanto "all" como "named" desabilita todas as hierarquias v1.Formato: "all" (todos) | "nomeado"...} "todos", "nomeados"..
- crashkernel = tamanho[KMG][@offset[KMG]][KNL] [KMG
A chamada ao sistema
kexecpermite que o Linux mude para um 'crash kernel' em caso de pânico. Este parâmetro reserva a região de memória física [offset, offset size] para aquela imagem do kernel. Se@offsetfor omitido, então um offset adequado é selecionado automaticamente.[KNL, x86_64] selecione primeiro uma região abaixo de 4G, e volte para a região de reserva acima de 4G quando
@offsetnão tiver sido especificado.Para mais informações, consulte a documentação da kdump a montante.
- l1tf = [X86]
Este parâmetro controla a mitigação da vulnerabilidade da Falha Terminal L1 (L1TF) nas CPUs afetadas.
As opções são:
-
desligado- Desativa as atenuações do hipervisor e não emite nenhum aviso. Também diminui o tamanho de troca e a restrição do limite de RAM disponível tanto no hipervisor quanto no metal nu. flush- É o padrão.Para obter detalhes, consulte a documentação do núcleo a montante.
-
- nospectre_v2 [X86,PPC_FSL_BOOK3E,ARM64]
Este parâmetro desativa todas as atenuações para a vulnerabilidade da variante 2 (previsão de ramo indireto) do Spectre.
O sistema pode permitir vazamentos de dados com este parâmetro.
- pci=opção[,opção...] [PCI]
Várias opções de subsistemas PCI.
As opções são:
-
force_floating[S390] - Uso de força de interrupções flutuantes. -
nomio[S390] - Não utilizar instruções de entrada/saída de memória (MIO).
-
Novos parâmetros /proc/sys/kernel
- hyperv_record_panic_msg
Este parâmetro controla se os dados da mensagem de pânico do kernel (kmsg) são reportados ao Hyper-V ou não.
Os valores são:
-
0- Não informe os dados de kmsg de pânico. -
1- Relatar os dados de kmsg de pânico. Este é o comportamento padrão.
-
Novos parâmetros /proc/sys/net
- bpf_jit_limit
Este parâmetro impõe um limite global de alocação de memória para o compilador Just-in-Time do Filtro de Pacotes Berkeley (BPF JIT) a fim de rejeitar as solicitações JIT sem privilégios, uma vez ultrapassado.
O parâmetro
bpf_jit_limitcontém o valor do limite global em bytes.
Parâmetros Atualizados /proc/sys/fs
- dentry-state
As amas são alocadas e desalocadas de forma dinâmica.
O usuário é capaz de recuperar os seguintes valores da leitura do arquivo
/proc/sys/fs/dentry-state:-
nr_dentry- Mostra o número total de amolgadelas alocadas (ativas não utilizadas). -
nr_unused- Mostra o número de amolgadelas que não são usadas ativamente, mas que são salvas na lista de Menos usadas recentemente (LRU) para reutilização futura. -
age_limit- Mostra a idade em segundos após a qual as entradasdcachepodem ser recuperadas quando a memória é curta. -
want_pages- Não é zero quando a funçãoshrink_dcache_pages()foi chamada e odcacheainda não está podado. -
nr_negative- Mostra o número de amolgadelas não utilizadas que também são amolgadelas negativas que não são mapeadas para nenhum arquivo. Ao invés disso, elas ajudam a acelerar a rejeição de arquivos inexistentes fornecidos pelos usuários.
-
Parâmetros Atualizados /proc/sys/kernel
- msg_next_id, sem_next_id, e shm_next_id
Notas:
- O núcleo não garante que o novo objeto terá a identificação desejada. Depende do espaço do usuário, como lidar com um objeto com o ID "errado".
- A alternância com o valor não inadimplente será definida novamente para -1 pelo kernel após a alocação bem sucedida de objetos de comunicação inter-processo (IPC). Se o syscall de alocação de objetos IPC falhar, ele será indefinido se o valor permanecer inalterado ou for redefinido para -1.
Capítulo 4. Distribuição do conteúdo no RHEL 8 Copiar o linkLink copiado para a área de transferência!
4.1. Instalação Copiar o linkLink copiado para a área de transferência!
O Red Hat Enterprise Linux 8 é instalado usando imagens ISO. Dois tipos de imagem ISO estão disponíveis para as arquiteturas AMD64, Intel 64-bit, 64-bit ARM, IBM Power Systems e IBM Z:
DVD binário ISO: Uma imagem de instalação completa que contém os repositórios BaseOS e AppStream e permite que você complete a instalação sem repositórios adicionais.
NotaA imagem ISO do DVD Binário é maior que 4,7 GB, e como resultado, pode não caber em um DVD de uma única camada. Um DVD de camada dupla ou uma chave USB é recomendado quando se usa a imagem ISO do DVD Binário para criar uma mídia de instalação inicializável. Você também pode usar a ferramenta Image Builder para criar imagens RHEL personalizadas. Para mais informações sobre o Image Builder, consulte a Composing a customized RHEL system image documento.
- ISO de inicialização: Uma imagem ISO mínima de inicialização que é usada para iniciar no programa de instalação. Esta opção requer acesso aos repositórios BaseOS e AppStream para instalar os pacotes de software. Os repositórios são parte da imagem ISO do DVD Binário.
Consulte o documento Executando uma instalação padrão da RHEL para obter instruções sobre como baixar imagens ISO, criar mídia de instalação e concluir uma instalação RHEL. Para instalações Kickstart automatizadas e outros tópicos avançados, veja o documento Executando uma instalação RHEL avançada.
4.2. Repositórios Copiar o linkLink copiado para a área de transferência!
O Red Hat Enterprise Linux 8 é distribuído através de dois repositórios principais:
- BaseOS
- AppStream
Ambos os repositórios são necessários para uma instalação básica da RHEL, e estão disponíveis com todas as assinaturas RHEL.
O conteúdo no repositório BaseOS destina-se a fornecer o conjunto central da funcionalidade do SO subjacente que fornece a base para todas as instalações. Este conteúdo está disponível no formato RPM e está sujeito a termos de suporte semelhantes aos de versões anteriores da RHEL. Para uma lista de pacotes distribuídos através do BaseOS, veja o manifesto de pacotes.
O conteúdo no repositório Application Stream inclui aplicações adicionais de espaço do usuário, linguagens de tempo de execução e bancos de dados em apoio às diversas cargas de trabalho e casos de uso. Os fluxos de aplicações estão disponíveis no familiar formato RPM, como uma extensão do formato RPM chamado modules, ou como Coleções de Software. Para uma lista de pacotes disponíveis no AppStream, veja o manifesto de pacotes.
Além disso, o repositório CodeReady Linux Builder está disponível com todas as assinaturas RHEL. Ele fornece pacotes adicionais para uso dos desenvolvedores. Os pacotes incluídos no repositório do CodeReady Linux Builder não são suportados.
Para mais informações sobre os repositórios RHEL 8, consulte o manifesto do pacote.
4.3. Fluxos de aplicação Copiar o linkLink copiado para a área de transferência!
O Red Hat Enterprise Linux 8 introduz o conceito de Fluxos de Aplicação. Múltiplas versões de componentes de espaço do usuário são agora entregues e atualizadas com mais freqüência do que os pacotes do sistema operacional principal. Isto proporciona maior flexibilidade para personalizar o Red Hat Enterprise Linux sem impactar a estabilidade subjacente da plataforma ou implementações específicas.
Os componentes disponibilizados como Application Streams podem ser empacotados como módulos ou pacotes RPM e são entregues através do repositório AppStream no RHEL 8. Cada componente do Application Stream tem um determinado ciclo de vida. Para detalhes, veja o Ciclo de Vida do Red Hat Enterprise Linux.
Os módulos são coleções de pacotes que representam uma unidade lógica: uma aplicação, uma pilha de idiomas, um banco de dados ou um conjunto de ferramentas. Estes pacotes são construídos, testados e lançados juntos.
Os fluxos de módulos representam versões dos componentes do Application Stream. Por exemplo, dois fluxos (versões) do servidor de banco de dados PostgreSQL estão disponíveis no módulo postgresql: PostgreSQL 10 (o fluxo padrão) e PostgreSQL 9.6. Apenas um fluxo de módulo pode ser instalado no sistema. Versões diferentes podem ser utilizadas em containers separados.
Os comandos detalhados do módulo são descritos no documento Instalar, gerenciar e remover componentes de espaço do usuário. Para uma lista de módulos disponíveis no AppStream, veja o manifesto de pacotes.
Capítulo 5. Lançamento RHEL 8.1.1 Copiar o linkLink copiado para a área de transferência!
A Red Hat torna o conteúdo do Red Hat Enterprise Linux 8 disponível trimestralmente, entre versões menores (8.Y). As versões trimestrais são numeradas usando o terceiro dígito (8.Y.1). Os novos recursos no lançamento RHEL 8.1.1 são descritos abaixo.
5.1. Novas características Copiar o linkLink copiado para a área de transferência!
Um novo fluxo de módulos: postgresql:12
O lançamento do RHEL 8.1.1 introduz o PostgreSQL 12, que oferece uma série de novas funcionalidades e melhorias em relação à versão 10. As mudanças notáveis incluem:
-
A Extensão de Auditoria PostgreSQL,
pgaudit, que fornece sessão detalhada e registro de auditoria de objetos através do recurso padrão de registro PostgreSQL - Melhorias na funcionalidade de particionamento, por exemplo, suporte para particionamento de hash
- Melhorias para consultar o paralelismo
- Procedimentos SQL armazenados que permitem o gerenciamento de transações
- Várias melhorias de desempenho
- Melhorias na funcionalidade administrativa
- Suporte para a linguagem SQL/JSON path
- Colunas geradas armazenadas
- Colações não determinísticas
- Novos recursos de autenticação, incluindo criptografia de conexões TCP/IP ao usar autenticação GSSAPI ou autenticação multi-fator.
Note que o suporte para a compilação Just-In-Time (JIT), disponível no upstream desde o PostgreSQL 11, não é fornecido pelo fluxo do módulo postgresql:12.
Para instalar o fluxo postgresql:12, use:
módulo yum instalar postgresql:12
# módulo yum instalar postgresql:12
Se você quiser atualizar de um fluxo postgresql anterior dentro do RHEL 8, siga o procedimento descrito em Mudando para um fluxo posterior e então migre seus dados PostgreSQL como descrito em Migrando para uma versão RHEL 8 do PostgreSQL.
(JIRA:RHELPLAN-26926)
Rust Toolset rebaseado para a versão 1.39
O Rust Toolset foi atualizado para a versão 1.39. As mudanças notáveis incluem:
-
A sintaxe
async-.awaitfoi adicionada ao estável Rust. Agora você pode definir funções e bloqueiosassíncronose.await. - A compilação aperfeiçoada da tubulação melhora o tempo de construção para construções otimizadas e limpas de alguns gráficos de caixas em 10-20%.
-
Quando as encadernações by-move estão no padrão principal de uma expressão de
fósforo,seos guardas podem agora fazer referência a essas encadernações. - O Rust é suposto detectar bugs de segurança da memória em tempo de compilação, mas o verificador de empréstimos anteriores tinha limitações e permitia um comportamento indefinido e a falta de segurança da memória. O novo verificador de empréstimos NLL pode encontrar estes problemas e estava levantando avisos sobre isso como uma etapa de migração. Estas advertências agora são erros difíceis.
-
The rustc compiler now provides a lint when functions
mem::{uninitialized, zeroed}are used to initialize some of the types, for example,&TandBox<T>. -
As seguintes funções estão agora
constantesna biblioteca padrão:Vec::new,String::new,LinkedList::new,str::len,[T]::len,str::as_bytes,abs,wrapping_abs, eoverflowing_abs.
Para instalar o fluxo do módulo Rust Toolset, execute o seguinte comando como raiz:
módulo yum instalar ferrugem
# módulo yum instalar ferrugem
Para instruções detalhadas sobre o uso, consulte Utilização do conjunto de ferramentas enferrujadas.
(BZ#1680096)
Um novo módulo: jmc:rhel8
RHEL 8.1.1 apresenta o JDK Mission Control (JMC), um poderoso profiler para JVMs HotSpot, como um novo módulo jmc. JMC fornece um conjunto avançado de ferramentas para análise eficiente e detalhada de dados extensos coletados pelo Gravador de Vôo JDK. A cadeia de ferramentas permite que desenvolvedores e administradores coletem e analisem dados de aplicativos Java executados localmente ou implantados em ambientes de produção. Note que o JMC requer o JDK versão 8 ou posterior para ser executado. Os aplicativos Java de destino devem rodar com pelo menos OpenJDK versão 11 para que o JMC possa acessar os recursos do Gravador de Vôo JDK.
O módulo jmc:rhel8 tem dois perfis:
-
O perfil
comum, que instala toda a aplicação JMC -
O perfil
central, que instala apenas as bibliotecas centrais Java(jmc-core)
Para instalar o perfil comum do fluxo do módulo jmc:rhel8, use:
#mc:rhel8/módulo yum instalar jmc:rhel8/comum
#mc:rhel8/módulo yum instalar jmc:rhel8/comum
Mude o nome do perfil para core para instalar apenas o pacote jmc-core.
(BZ#1716452)
NET Core 3.1 agora disponível em RHEL 8
Esta atualização adiciona o .NET Core 3.1 Software Development Kit (SDK) e o .NET Core 3.1 Runtime à RHEL 8. Além disso, a estrutura ASP.NET Core 3.1 para a construção de aplicações e serviços web já está disponível.
(BZ#1711405)
Um novo instalador para motoristas virtio-win
Um Windows Installer interativo foi adicionado ao pacote virtio-win. Isto torna possível a instalação fácil e eficiente de drivers KVM paravirtualizados em máquinas virtuais que utilizam o Microsoft Windows como sistemas operacionais convidados.
(BZ#1745298)
ferramentas para contêineres atualizadas
O módulo de ferramentas para container, que contém o podman, buildah, skopeo e runc tools, foi atualizado. As ferramentas no contêiner agora são construídas com o modo FIPS ativado. Além disso, esta atualização corrige vários bugs e uma questão de segurança.
(BZ#1783277)
conmon está agora em um pacote separado
A iniciativa Conmon Open Container Initiative (OCI) foi movida para um pacote conmon em separado. Ele não está mais disponível no pacote podman.
(BZ#1753209)
Capítulo 6. Lançamento RHEL 8.1.0 Copiar o linkLink copiado para a área de transferência!
6.1. Novas características Copiar o linkLink copiado para a área de transferência!
Esta parte descreve as novas características e principais melhorias introduzidas no Red Hat Enterprise Linux 8.1.
6.1.1. Instalador e criação de imagem Copiar o linkLink copiado para a área de transferência!
Os módulos agora podem ser desativados durante a instalação do Kickstart
Com este aperfeiçoamento, os usuários podem agora desativar um módulo para impedir a instalação de pacotes a partir do módulo. Para desabilitar um módulo durante a instalação do Kickstart, use o comando:
módulo --nome=foo --stream=bar --disable
(BZ#1655523)
Suporte para a seção de repo.git para projetos está agora disponível
Uma nova seção de repo.git blueprint permite aos usuários incluir arquivos extras em sua construção de imagem. Os arquivos devem ser hospedados no repositório git que é acessível a partir do servidor de construção lorax-composer.
O Image Builder agora suporta a criação de imagens para mais fornecedores de nuvens
Com esta atualização, o Image Builder ampliou o número de Provedores de Nuvens para os quais o Image Builder pode criar uma imagem. Como resultado, agora você pode criar imagens RHEL que podem ser implantadas também no Google Cloud e Alibaba Cloud, assim como executar as instâncias personalizadas nestas plataformas.
6.1.2. Gestão de software Copiar o linkLink copiado para a área de transferência!
dnf-utils foi renomeado para yum-utils
Com esta atualização, o pacote dnf-utils, que é uma parte da pilha YUM, foi renomeado para yum-utils. Por razões de compatibilidade, o pacote ainda pode ser instalado usando o nome dnf-utils, e substituirá automaticamente o pacote original ao atualizar seu sistema.
(BZ#1722093)
6.1.3. Gestão de assinaturas Copiar o linkLink copiado para a área de transferência!
ogerenciador de assinaturas agora relata o papel, o uso e os valores adicionais
Com esta atualização, o gerenciador de assinaturas pode agora exibir os valores de Função, Uso e Suplementos para cada assinatura disponível na organização atual, que está registrada no Portal do Cliente ou no Satellite.
Mostrar as assinaturas disponíveis com a adição de valores de Role, Usage e Add-ons para essas assinaturas de uso:
lista de gerentes de assinaturas --disponível
# lista de gerentes de assinaturas --disponívelCopy to Clipboard Copied! Toggle word wrap Toggle overflow Para mostrar as assinaturas consumidas, incluindo a função adicional, uso e valores adicionais de uso:
lista de gerentes de assinaturas -consumido
# lista de gerentes de assinaturas -consumidoCopy to Clipboard Copied! Toggle word wrap Toggle overflow
(BZ#1665167)
6.1.4. Serviços de infra-estrutura Copiar o linkLink copiado para a área de transferência!
sintonizado rebaseado para a versão 2.12
Os pacotes ajustados foram atualizados para a versão upstream 2.12, que fornece uma série de correções e melhorias em relação à versão anterior, notadamente:
- O manuseio de dispositivos que foram removidos e recolocados foi corrigido.
- Foi adicionado suporte para a negação da lista de CPU.
-
O desempenho da configuração dos parâmetros do kernel em tempo de execução foi melhorado com a mudança da ferramenta
sysctlpara uma nova implementação específica para oTuned.
chrony rebaseado para a versão 3.5
Os pacotes chrony foram atualizados para a versão upstream 3.5, que fornece uma série de correções de bugs e melhorias em relação à versão anterior, notadamente:
- Foi adicionado suporte para uma sincronização mais precisa do relógio do sistema com o registro de tempo do hardware no kernel RHEL 8.1.
- A marcação temporal do hardware tem recebido melhorias significativas.
- A gama de intervalos de votação disponíveis foi ampliada.
- A opção de filtro foi adicionada às fontes NTP.
Nova pilha do protocolo de roteamento FRRouting está disponível
Com esta atualização, Quagga foi substituído por Free Range Routing (FRRouting, ou FRR), que é uma nova pilha de protocolos de roteamento. FRR é fornecido pelo pacote frr disponível no repositório AppStream.
FRR fornece serviços de roteamento baseados em TCP/IP com suporte a múltiplos protocolos de roteamento IPv4 e IPv6, tais como BGP, IS-IS, OSPF, PIM, e RIP.
Com FRR instalado, o sistema pode atuar como um roteador dedicado, que troca informações de roteamento com outros roteadores tanto na rede interna quanto na externa.
Para mais informações, consulte Definindo os protocolos de roteamento para seu sistema.
(BZ#1657029)
O GNU enscript agora suporta a codificação ISO-8859-15
Com esta atualização, o suporte à codificação ISO-8859-15 foi adicionado ao programa GNU enscript.
Melhor precisão do sistema de medição offset do relógio em phc2sys
O programa phc2sys dos pacotes linuxptp agora suporta um método mais preciso para medir o offset do relógio do sistema.
(BZ#1677217)
ptp4l agora suporta interfaces de equipe em modo de backup ativo
Com esta atualização, foi adicionado ao PTP Boundary/Ordinary Clock (ptp4l) o suporte para interfaces de equipe em modo de backup ativo.
(BZ#1685467)
A sincronização de tempo PTP em interfaces macvlan é agora suportada
Esta atualização adiciona suporte para a marcação temporal do hardware nas interfaces macvlan no kernel do Linux. Como resultado, as interfaces macvlan podem agora usar o Protocolo de Tempo de Precisão (PTP) para sincronização de tempo.
(BZ#1664359)
6.1.5. Segurança Copiar o linkLink copiado para a área de transferência!
Novo pacote: fapolicyd
A estrutura do software fapolicyd introduz uma forma de lista branca e lista negra de aplicações com base em uma política definida pelo usuário. O recurso de lista branca de aplicações fornece uma das formas mais eficientes de evitar a execução de aplicações não confiáveis e possivelmente maliciosas no sistema.
A estrutura do fapolicyd fornece os seguintes componentes:
-
serviço de
fapolicida -
utilitários de linha de comando
fapolicyd -
yumplugin - linguagem das regras
O administrador pode definir as regras de permissão e negação de execução, ambas com possibilidade de auditoria, baseada em um caminho, hash, tipo MIME, ou confiança para qualquer aplicação.
Observe que cada configuração fapolicyd afeta o desempenho geral do sistema. O desempenho varia de acordo com o caso de uso. A lista branca de aplicações diminui a velocidade das chamadas de sistema abertas() e exec( ) e, portanto, afeta principalmente as aplicações que realizam tais chamadas de sistema com freqüência.
Veja a seção Configuração e gerenciamento das listas brancas de aplicações na seção RHEL 8 Security hardening title e as páginas man fapolicyd(8), fapolicyd.rules(5) e fapolicyd.conf(5) para mais informações.
(BZ#1673323)
Novo pacote: udica
O novo pacote udica fornece uma ferramenta para a geração de políticas SELinux para recipientes. Com a udica, você pode criar uma política de segurança sob medida para melhor controle de como um contêiner acessa os recursos do sistema host, tais como armazenamento, dispositivos e rede. Isto permite que você endureça suas implementações de contêineres contra violações de segurança e também simplifica a obtenção e manutenção da conformidade regulamentar.
Consulte a seção Criando políticas SELinux para recipientes na RHEL 8 Usando o título SELinux para mais informações.
(BZ#1673643)
Ferramentas de espaço de usuário SELinux atualizadas para a versão 2.9
As ferramentas libsepol, libselinux, libsemanage, policoreutils, checkpolicy e mcstrans SELinux foram atualizadas para a última versão upstream 2.9, que fornece muitas correções de bugs e melhorias em relação à versão anterior.
(BZ#1672638, BZ#1672642, BZ#1672637, BZ#1672640, BZ#1672635, BZ#1672641)
SETools atualizado para a versão 4.2.2
A coleção SETools de ferramentas e bibliotecas foi atualizada para a última versão 4.2.2, que fornece as seguintes mudanças:
- Remoção de referências de política de fonte das páginas de homem, uma vez que as políticas de fonte de carregamento não são mais suportadas
- Fixada uma regressão de desempenho em carregamento de alias
selinux-política rebaseada para 3.14.3
O pacote selinux-policy foi atualizado para a versão upstream 3.14.3, que fornece uma série de correções de bugs e melhorias para as regras de permissão em relação à versão anterior.
Um novo tipo SELinux: boltd_t
Um novo tipo SELinux, boltd_t, confina o boltd, um daemon do sistema para gerenciar os dispositivos Thunderbolt 3. Como resultado, o boltd agora funciona como um serviço confinado no modo de aplicação do SELinux.
(BZ#1684103)
Uma nova classe de política SELinux: bpf
Uma nova classe de política SELinux, bpf, foi introduzida. A classe bpf permite aos usuários controlar o fluxo do Filtro de Pacotes Berkeley (BPF) através do SElinux, e permite a inspeção e manipulação simples dos programas e mapas do Filtro de Pacotes Berkeley Estendido (eBPF) controlados pelo SELinux.
(BZ#1673056)
OpenSCAP rebaseado para a versão 1.3.1
Os pacotes openscap foram atualizados para a versão upstream 1.3.1, que fornece muitas correções e melhorias em relação à versão anterior, mais notadamente:
- Suporte aos fluxos de dados SCAP 1.3 fonte: avaliação, esquemas XML e validação
- Os arquivos de personalização estão incluídos nos arquivos de resultados da ARF
-
Os detalhes OVAL são sempre mostrados em relatórios HTML, os usuários não têm que fornecer a opção
--oval-resultados -
Relatório HTML exibe detalhes do teste OVAL também para testes OVAL incluídos de outras definições OVAL usando o elemento OVAL
extend_definition - Os IDs de teste OVAL são mostrados em relatórios HTML
- As IDs das regras são mostradas nos guias HTML
OpenSCAP agora suporta SCAP 1.3
O pacote OpenSCAP agora suporta fluxos de dados em conformidade com a última versão da norma SCAP - SCAP 1.3. Agora você pode usar os fluxos de dados SCAP 1.3, como aqueles contidos no pacote scap-security-guide, da mesma forma que os fluxos de dados SCAP 1.2, sem qualquer restrição adicional de usabilidade.
guia de segurança da escapacidade rebaixada para a versão 0.1.46
The scap-security-guide packages have been upgraded to upstream version 0.1.46, which provides many bug fixes and enhancements over the previous version, most notably: * SCAP content conforms to the latest version of SCAP standard, SCAP 1.3 * SCAP content supports UBI images
OpenSSH rebaseado para 8.0p1
Os pacotes openssh foram atualizados para a versão 8.0p1, que fornece muitas correções e melhorias em relação à versão anterior, mais notadamente:
-
Aumento do tamanho padrão da chave RSA para 3072 bits para a ferramenta
ssh-keygen -
Removido o suporte para a opção de configuração
ShowPatchLevel - Aplicou numerosas correções de código de troca de chaves GSSAPI, tais como a correção dos procedimentos de limpeza Kerberos
-
Removido cair de volta ao contexto
sshd_net_tSELinux -
Suporte adicional para os blocos
finais da Match -
Resolveu questões menores no comando
ssh-copy-id -
Vulnerabilidades e Exposições Comuns Fixas (CVE) relacionadas com a utilidade
scp(CVE-2019-6111, CVE-2018-20685, CVE-2019-6109)
Note que esta versão introduz uma pequena incompatibilidade do scp como mitigação do CVE-2019-6111. Se seus scripts dependem de expansões avançadas do caminho durante um download do scp, você pode usar a chave -T para desligar temporariamente estas mitigações ao conectar-se a servidores confiáveis.
libssh agora está de acordo com as políticas criptográficas detodo o sistema
O cliente e servidor da libssh agora carregam automaticamente o arquivo /etc/libssh/libssh_client.config e o /etc/libssh/libssh_server.config, respectivamente. Este arquivo de configuração inclui as opções definidas pelo componente crypto-policies do sistema para o back end da libssh e as opções definidas no arquivo de configuração /etc/ssh/ssh_config ou /etc/ssh/sshd_config OpenSSH. Com o carregamento automático do arquivo de configuração, a libssh agora usa as configurações criptográficas de todo o sistema definidas pelas políticas criptográficas. Esta mudança simplifica o controle sobre o conjunto de algoritmos criptográficos usados pelas aplicações.
(BZ#1610883, BZ#1610884)
Uma opção para o rsyslog para preservar o caso de FROMHOST está disponível
Esta atualização do serviço rsyslog introduz a opção de gerenciar a preservação de caixas de cartas da propriedade FROMHOST para os módulos imudp e imtcp. A definição do valor do preservecase para on significa que o imóvel FROMHOST é tratado de forma sensível ao caso. Para evitar a quebra das configurações existentes, os valores padrão de preservecase estão ligados para imtcp e desligados para imudp.
(BZ#1614181)
6.1.6. Trabalho em rede Copiar o linkLink copiado para a área de transferência!
A descoberta do PMTU e o redirecionamento de rotas é agora suportado com os túneis VXLAN e GENEVE
O kernel no Red Hat Enterprise Linux (RHEL) 8.0 não lidou com o Protocolo de Mensagens de Controle da Internet (ICMP) e mensagens ICMPv6 para túneis de LAN Extensível Virtual (VXLAN) e Encapsulamento Genérico de Virtualização de Rede (GENEVE). Como conseqüência, a descoberta do MTU do caminho (PMTU) e o redirecionamento da rota não era suportado com os túneis VXLAN e GENEVE nos lançamentos RHEL anteriores ao 8.1. Com esta atualização, o kernel trata as mensagens de erro ICMP "Destination Unreachable" e "Redirect Message", bem como ICMPv6 "Packet Too Big" e "Destination Unreachable" ajustando o PMTU e modificando as informações de encaminhamento. Como resultado, o RHEL 8.1 suporta a descoberta do PMTU e o redirecionamento de rotas com os túneis VXLAN e GENEVE.
(BZ#1652222)
Mudanças notáveis nos recursos XDP e eBPF em rede no kernel
As características do XDP e da rede eBPF no pacote do kernel foram atualizadas para a versão 5.0, que fornece uma série de correções de bugs e melhorias em relação à versão anterior:
-
os programas eBPF podem agora interagir melhor com a pilha TCP/IP, realizar dissecação de fluxo, ter uma gama maior de ajudantes
bpfdisponíveis, e ter acesso a novos tipos de mapas. - Os metadados XDP estão agora disponíveis para soquetes AF_XDP.
(BZ#1687459)
O novo controle PTP_SYS_OFFSET_EXTENDED para ioctl() melhora a precisão do sistema de medição-PHC dos conjuntos
Este aperfeiçoamento acrescenta o controle PTP_SYS_OFFSET_EXTENDED para medições mais precisas do hardware do protocolo de tempo de precisão do sistema (PTP) (PHC) offset para a função ioctl(). O controle PTP_SYS_OFFSET que, por exemplo, o serviço chrony usa para medir o offset entre um PHC e o relógio do sistema não é suficientemente preciso. Com o novo controle PTP_SYS_OFFSET_EXTENDED, os drivers podem isolar a leitura dos bits mais baixos. Isto melhora a precisão do offset medido. Os drivers de rede normalmente lêem vários registros PCI, e o driver não lê os bits mais baixos do registro de tempo do PHC entre duas leituras do relógio do sistema.
(BZ#1677215)
ipset rebaseado para a versão 7.1
Os pacotes ipset foram atualizados para a versão upstream 7.1, que fornece uma série de correções de bugs e melhorias em relação à versão anterior:
-
O protocolo
ipsetversão 7 introduz as operaçõesIPSET_CMD_GET_BYNAMEeIPSET_CMD_GET_BYINDEX. Além disso, o componente de espaço do usuário pode agora detectar o nível exato de compatibilidade que o componente do kernel suporta. - Um número significativo de bugs foi corrigido, tais como vazamentos de memória e bugs de uso após a eliminação dos mesmos.
(BZ#164909090)
6.1.7. Kernel Copiar o linkLink copiado para a área de transferência!
Versão do Kernel em RHEL 8.1
O Red Hat Enterprise Linux 8.1 é distribuído com o kernel versão 4.18.0-147.
(BZ#1797671)
A remenda ao vivo para o grão está agora disponível
A correção ao vivo para o kernel, kpatch, fornece um mecanismo para corrigir o kernel em execução sem reiniciar ou reiniciar qualquer processo. Os patches ao vivo para o kernel serão fornecidos para fluxos de lançamento menores selecionados de RHEL cobertos pela política de Suporte Estendido a Atualizações (EUS) para remediar CVEs Críticos e Importantes.
Para subscrever o fluxo kpatch para a versão RHEL 8.1 do kernel, instale o pacote kpatch-patch-4_18_0-147 fornecido pela assessoria RHEA-2019:3695.
Para mais informações, consulte Aplicando patches com kernel live patching no Gerenciamento, monitoramento e atualização do kernel.
(BZ#1763780)
Extended Berkeley Packet Filter em RHEL 8
Extended Berkeley Packet Filter (eBPF) é uma máquina virtual in-kernel que permite a execução de código no espaço do kernel, no ambiente restrito do sandbox com acesso a um conjunto limitado de funções. A máquina virtual executa código especial tipo montagem. O código é então carregado para o kernel e traduzido para o código da máquina nativa com compilação just-in-time. Há inúmeros componentes enviados pela Red Hat que utilizam a máquina virtual eBPF. Cada componente está em uma fase de desenvolvimento diferente e, portanto, nem todos os componentes são atualmente totalmente suportados.
No RHEL 8.1, o pacote de ferramentas BPF Compiler Collection (BCC) é totalmente suportado nas arquiteturas AMD e Intel 64-bit. O pacote de ferramentas BCC é uma coleção de utilitários dinâmicos de rastreamento do kernel que utilizam a máquina virtual eBPF.
Os seguintes componentes eBPF estão atualmente disponíveis como uma Pré-visualização Tecnológica:
- O pacote de ferramentas BCC sobre as seguintes arquiteturas: a arquitetura ARM de 64 bits, IBM Power Systems, Little Endian, e IBM Z
- A biblioteca BCC sobre todas as arquiteturas
-
A linguagem
bpftracetracing - A característica do eXpress Data Path (XDP)
Para obter detalhes sobre os componentes da Technology Preview, consulte Seção 6.5.2, “Kernel”.
(BZ#1780124)
O Red Hat Enterprise Linux 8 agora suporta o kdump inicial
O recurso de kdump precoce permite que o núcleo e initramas do acidente sejam carregados suficientemente cedo para capturar as informações vmcore, mesmo em caso de acidentes precoces.
Para mais detalhes sobre o kdump inicial, consulte o arquivo /usr/share/doc/kexec-tools/early-kdump-howto.txt.
(BZ#1520209)
RHEL 8 agora suporta ipcmni_extend
Um novo parâmetro de linha de comando do kernel ipcmni_extend foi adicionado ao Red Hat Enterprise Linux 8. O parâmetro estende um número de identificadores únicos do Sistema V Inter-processo de Comunicação (IPC) do máximo atual de 32 KB (15 bits) até 16 MB (24 bits). Como resultado, os usuários cujas aplicações produzem muitos segmentos de memória compartilhada são capazes de criar um identificador IPC mais forte sem exceder o limite de 32 KB.
Observe que em alguns casos o uso de ipcmni_extend resulta em uma pequena sobrecarga de desempenho e só deve ser usado se as aplicações precisarem de mais de 32 KB de identificador IPC único.
(BZ#1710480)
O código de inicialização de memória persistente suporta inicialização paralela
O código de inicialização de memória persistente permite a inicialização paralela em sistemas com múltiplos nós de memória persistente. A inicialização paralela reduz muito o tempo total de inicialização da memória em sistemas com grandes quantidades de memória persistente. Como resultado, estes sistemas podem agora inicializar muito mais rapidamente.
(BZ#1634343)
A ferramenta TPM userspace foi atualizada para a última versão
A ferramenta tpm2-tools userspace foi atualizada para a versão 2.0. Com esta atualização, a ferramenta tpm2-tools é capaz de corrigir muitos defeitos.
O daemon rngd agora é capaz de funcionar com privilégios não-raiz
O daemon gerador de números aleatórios(rngd) verifica se os dados fornecidos pela fonte de aleatoriedade são suficientemente aleatórios e então armazena os dados no pool de entropia de números aleatórios do kernel. Com esta atualização, o rngd é capaz de rodar com privilégios de usuário não-root para aumentar a segurança do sistema.
Apoio total para o motorista ibmvnic
Com a introdução do Red Hat Enterprise Linux 8.0, o driver IBM Virtual Network Interface Controller (vNIC) para arquiteturas IBM POWER, ibmvnic, estava disponível como uma Technology Preview. vNIC é uma tecnologia de rede virtual PowerVM que fornece capacidades empresariais e simplifica o gerenciamento de rede. É uma tecnologia de alto desempenho e eficiente que, quando combinada com o SR-IOV NIC fornece capacidades de controle de largura de banda Qualidade de Serviço (QoS) no nível do NIC virtual. vNIC reduz significativamente a sobrecarga de virtualização, resultando em latências menores e menos recursos de servidor, incluindo CPU e memória, necessários para a virtualização da rede.
Começando com o Red Hat Enterprise Linux 8.1, o driver do dispositivo ibmvnic é totalmente suportado nos sistemas IBM POWER9.
(BZ#1665717)
Software hospedeiro Intel ® Omni-Path Architecture (OPA)
O software hospedeiro Intel Omni-Path Architecture (OPA) é totalmente suportado no Red Hat Enterprise Linux 8.1. A Intel OPA fornece hardware Host Fabric Interface (HFI) com inicialização e configuração para transferências de dados de alto desempenho (alta largura de banda, alta taxa de mensagens, baixa latência) entre nós de computação e de E/S em um ambiente cluster.
Para instruções sobre a instalação da documentação da arquitetura Intel Omni-Path, veja: https://cdrdv2.intel.com/v1/dl/getContent/616368
O UBSan foi habilitado no núcleo de depuração no RHEL 8
OUBSan ( Undefined Behavior Sanitizer ) expõe falhas de comportamento indefinidas em linguagem de código C em tempo de execução. Este utilitário agora foi habilitado no kernel de depuração porque o comportamento do compilador era, em alguns casos, diferente das expectativas dos desenvolvedores. Especialmente, no caso da otimização do compilador, onde bugs sutis e obscuros apareceriam. Como resultado, rodar o kernel debug com o UBSan habilitado permite que o sistema detecte facilmente tais bugs.
(BZ#1571628)
A infra-estrutura fadump agora suporta o recadastramento no RHEL 8
O suporte foi adicionado para o recadastramento (não registro e registro) da infra-estrutura de despejo assistido pela empresa(fadump) após qualquer operação de adição/remoção de memória quente para atualizar as faixas de memória de falha. O recurso tem como objetivo evitar que o sistema seja submetido a possíveis problemas de corrida durante o não registro e o registro de fadump do espaço do usuário durante eventos do udev.
(BZ#1710288)
O script determine_maximum_mpps.sh foi introduzido na RHEL para Tempo Real 8
O script determine_maximum_mpps.sh foi introduzido para ajudar a usar o programa de teste de fila. O script executa o queuelat para determinar o máximo de pacotes por segundo que uma máquina pode lidar.
kernel-rt agora combina com a última árvore RHEL 8
As fontes do kernel-rt foram atualizadas para serem baseadas na última árvore de fontes do kernel do Red Hat Enterprise Linux, que fornece uma série de correções e melhorias em relação à versão anterior.
O teste ssdd foi adicionado à RHEL para Tempo Real 8
O teste ssdd foi adicionado para permitir o teste de esforço do subsistema de rastreamento. O teste executa vários fios de traçamento para verificar se o travamento está correto dentro do sistema de traçamento.
6.1.8. Habilitação do hardware Copiar o linkLink copiado para a área de transferência!
Modo de memória para Optane DC A tecnologia de memória persistente é totalmente suportada
Os dispositivos de armazenamento de memória Intel Optane DC Persistent Memory fornecem tecnologia de memória persistente de classe data center, que pode aumentar significativamente o rendimento das transações.
Para utilizar a tecnologia do Modo Memória, seu sistema não requer nenhum condutor especial ou certificação específica. O Modo Memória é transparente para o sistema operacional.
IBM Z agora suporta a verificação da assinatura de inicialização do sistema
Secure Boot permite que o firmware do sistema verifique a autenticidade das chaves criptográficas que foram usadas para assinar o código de espaço do kernel. Como resultado, o recurso melhora a segurança, uma vez que somente o código de fornecedores confiáveis pode ser executado.
Observe que a IBM z15 é obrigada a usar o Boot Seguro.
(BZ#1659399)
6.1.9. Sistemas de arquivo e armazenamento Copiar o linkLink copiado para a área de transferência!
Suporte para Integridade de Dados Campo / Extensão de Integridade de Dados (DIF/DIX)
O DIF/DIX é suportado em configurações onde o fornecedor de hardware o qualificou e fornece suporte total para o adaptador host bus (HBA) particular e configuração da matriz de armazenamento no RHEL.
O DIF/DIX não é suportado nas seguintes configurações:
- Não é suportado para uso no dispositivo de inicialização.
- Não é apoiado em convidados virtualizados.
- A Red Hat não suporta o uso da biblioteca de gerenciamento de armazenamento automático (ASMLib) quando o DIF/DIX é ativado.
O DIF/DIX é ativado ou desativado no dispositivo de armazenamento, o que envolve várias camadas até (e inclusive) a aplicação. O método para ativar o DIF nos dispositivos de armazenamento é dependente do dispositivo.
Para maiores informações sobre a característica DIF/DIX, veja O que é DIF/DIX.
(BZ#1649493)
Os sistemas de memória DC Optane agora suportam relatórios EDAC
Anteriormente, EDAC não reportava eventos de memória corrigidos/descorrigidos se o endereço de memória estivesse dentro de um módulo NVDIMM. Com esta atualização, o EDAC pode relatar corretamente os eventos com as informações corretas do módulo de memória.
(BZ#1571534)
O módulo VDO Ansible foi movido para Pacotes Ansíveis
Anteriormente, o módulo VDO Ansible era fornecido pelo pacote vdo RPM. A partir deste lançamento, o módulo é fornecido pelo pacote anível.
A localização original do arquivo do módulo VDO Ansible era:
/usr/share/doc/vdoc/exemplos/ansible/vdo.py
/usr/share/doc/vdoc/exemplos/ansible/vdo.py
A nova localização do arquivo é:
/usr/lib/python3.6/site-packages/ansible/modules/system/vdo.py
/usr/lib/python3.6/site-packages/ansible/modules/system/vdo.py
O pacote vdo continua a distribuir livros didáticos Ansible playbooks.
Para mais informações sobre o Ansible, consulte http://docs.ansible.com/.
Os adaptadores Aero agora são totalmente suportados
Os seguintes adaptadores Aero, anteriormente disponíveis como Technology Preview, agora são totalmente suportados:
-
PCI ID 0x1000:0x00e2 e 0x1000:0x00e6, controlado pelo driver
mpt3sas -
PCI ID 0x1000:Ox10e5 e 0x1000:0x10e6, controlado pelo driver
megaraid_sas
(BZ#1663281)
LUKS2 agora suporta reencriptação online
O formato Linux Unified Key Setup versão 2 (LUKS2) agora suporta a re-encriptação de dispositivos criptografados enquanto os dispositivos estão em uso. Por exemplo, não é necessário desmontar o sistema de arquivos no dispositivo para realizar as seguintes tarefas:
- Alterar a chave de volume
- Alterar o algoritmo de criptografia
Ao criptografar um dispositivo não criptografado, você ainda deve desmontar o sistema de arquivo, mas a criptografia é agora significativamente mais rápida. Você pode montar novamente o sistema de arquivo após uma breve inicialização da criptografia.
Além disso, a reencriptação LUKS2 é agora mais resiliente. Você pode selecionar entre várias opções que priorizam o desempenho ou a proteção de dados durante o processo de reencriptação.
Para realizar a reencriptação do LUKS2, utilize o subcomando de reencriptação de criptas. A Red Hat não recomenda mais o uso do utilitário criptupe-encriptação para o formato LUKS2.
Observe que o formato LUKS1 não suporta reencriptação on-line, e o subcomando de reencriptação de criptas não é compatível com o LUKS1. Para criptografar ou re-encriptar um dispositivo LUKS1, use o utilitário de criptografia de re-encriptação.
Para mais informações sobre criptografia de disco, consulte Criptografar dispositivos de bloco usando LUKS.
Novas características do ext4 disponível no RHEL 8
Na RHEL8, a seguir estão as novas características totalmente suportadas da ext4:
Características não-defaultas:
-
projeto -
quota -
mmp
-
Opções de montagem sem defeito:
-
bsddf|minixdf -
grpid|sdgroups e nogrpid|sysvgroups -
resgid=n e resuid=n -
erros={continuar|remount-ro|panic} -
commit=nrsec -
max_batch_time=usec -
min_batch_time=usec -
grpquota|noquota|quota|usrquota -
prjquota -
dax -
tempo preguiçoso|nolazytime -
descartar|nodiscar -
init_itable|noinit_itable -
jqfmt={vfsold|vfsv0|vfsv1} -
usrjquota=aquota.user|grpjquota=aquota.group
-
Para mais informações sobre características e opções de montagem, consulte a página de manual ext4. Outras características ext4, opções de montagem ou ambas, ou combinação de características, opções de montagem ou ambas, podem não ser totalmente suportadas pela Red Hat. Se sua carga de trabalho especial requer uma característica ou opção de montagem que não seja totalmente suportada no lançamento da Red Hat, contate o suporte da Red Hat para avaliá-la para inclusão em nossa lista de suporte.
(BZ#1741531)
NVMe sobre RDMA agora suporta um Infiniband no modo alvo para sistemas IBM Coral
No RHEL 8.1, o NVMe sobre RDMA agora suporta um Infiniband no modo alvo para sistemas IBM Coral, com uma única placa NVMe PCIe adicionada como alvo.
6.1.10. Alta disponibilidade e clusters Copiar o linkLink copiado para a área de transferência!
O pacemaker agora não respeitaa propriedade do cluster de delimitação de concorrência
Se vários nós de agrupamento precisarem ser cercados ao mesmo tempo, e eles usarem diferentes dispositivos de vedação configurados, o Pacemaker agora executará a vedação simultaneamente, em vez de ser serializada como antes. Isto pode resultar em uma recuperação muito acelerada em um grande aglomerado quando vários nós devem ser cercados.
A ampliação de um volume lógico compartilhado não requer mais uma atualização em cada nó de cluster
Com este lançamento, a extensão de um volume lógico compartilhado não requer mais uma atualização em cada nó de cluster após executar o comando lvextend em um nó de cluster. Para o procedimento completo para estender o tamanho de um sistema de arquivo GFS2, veja Growing a GFS2 file system.
(BZ#1649086)
O tamanho máximo de um cluster RHEL HA suportado aumentou de 16 para 32 nós
Com este lançamento, a Red Hat suporta implementações de até 32 nós de cluster completos.
(BZ#1693491)
Comandos para adicionar, alterar e remover links corosync foram adicionados aos pcs
O protocolo Kronosnet (knet) agora permite adicionar e remover links de knet em clusters em execução. Para suportar este recurso, o comando pcs agora fornece comandos para adicionar, alterar e remover links de knet e para alterar um link de atualização/udpu em um cluster existente. Para informações sobre como adicionar e modificar links em um cluster existente, consulte Adicionando e modificando links em um cluster existente. (BZ#1667058)
6.1.11. Linguagens de programação dinâmica, servidores web e de banco de dados Copiar o linkLink copiado para a área de transferência!
Um novo fluxo de módulos: php:7.3
RHEL 8.1 apresenta o PHP 7.3, que fornece uma série de novas características e melhorias. As mudanças notáveis incluem:
-
Sintataxas
heredocenowdocaprimoradas e mais flexíveis - A extensão do PCRE foi atualizada para PCRE2
- Melhor manuseio de cordas multibyte
- Apoio aos controles LDAP
- Melhoria do registro do FastCGI Process Manager (FPM)
- Várias depreciações e alterações incompatíveis com o passado
Para mais informações, veja Migrando do PHP 7.2.x para o PHP 7.3.x.
Note que a versão RHEL 8 do PHP 7.3 não suporta o algoritmo de hashing da senha Argon2.
Para instalar o fluxo php:7.3, use:
#módulo yum instalar php:7.3
#módulo yum instalar php:7.3
Se você quiser atualizar do fluxo php:7.2, veja Mudando para um fluxo posterior.
Um novo fluxo de módulos: rubi:2.6
Um novo fluxo de módulos, Ruby:2.6, está agora disponível. Ruby 2.6.3, incluído no RHEL 8.1, oferece inúmeras novas características, melhorias, correções de bugs e de segurança e melhorias de desempenho em relação à versão 2.5 distribuída no RHEL 8.0.
As melhorias notáveis incluem:
- Os nomes constantes podem agora começar com uma letra maiúscula que não seja aASCII.
- Foi acrescentado o suporte para uma gama infinita.
-
Um novo método
Binding#source_locationfoi fornecido. -
$SAFEé agora um estado global de processo e pode ser ajustado de volta a0.
As seguintes melhorias de desempenho foram implementadas:
-
Os processos
Proc#calleblock.callforam otimizados. -
Foi introduzido um novo lixeiro gerenciado, Transient heap
(o lixãotransitório). - Foram introduzidas implementações nativas de coroutinas para arquiteturas individuais.
Além disso, o Ruby 2.5, fornecido pelo fluxo Ruby:2.5, foi atualizado para a versão 2.5.5, que fornece uma série de correções de bugs e de segurança.
Para instalar o fluxo de rubi:2.6, use:
módulo yum instalar rubi:2.6
# módulo yum instalar rubi:2.6
Se você quiser atualizar do fluxo rubi:2,5, veja Mudando para um fluxo posterior.
(BZ#1672575)
Um novo fluxo de módulos: nodejs:12
RHEL 8.1 apresenta o Node.js 12, que oferece uma série de novas características e melhorias em relação à versão 10. As mudanças notáveis incluem:
- O motor V8 foi atualizado para a versão 7.4
-
Um novo analisador HTTP padrão,
llhttp(não mais experimental) - Capacidade integrada de geração de aterros sanitários
- Apoio aos módulos ECMAScript 2015 (ES6)
- Melhor suporte para módulos nativos
- Os fios do trabalhador não precisam mais de uma bandeira
- Um novo relatório de diagnóstico experimental
- Melhoria do desempenho
Para instalar o fluxo nodejs:12, use:
yum module install nodejs:12
# yum module install nodejs:12
Se você quiser atualizar a partir do fluxo nodejs:10, veja Mudando para um fluxo posterior.
(BZ#1685191)
Judy-devel disponível em CRB
O pacote Judy-devel está agora disponível como parte do módulo mariadb-devel:10.3 no repositório CodeReady Linux Builder (CRB). Como resultado, os desenvolvedores agora são capazes de construir aplicações com a biblioteca Judy.
Para instalar o pacote Judy-devel, habilite primeiro o módulo mariadb-devel:10.3:
yum module enable mariadb-devel:10.3 yum install Judy-devel
# yum module enable mariadb-devel:10.3
# yum install Judy-devel
(BZ#1657053)
Conformidade com o FIPS em Python 3
Esta atualização adiciona suporte para o modo OpenSSL FIPS ao Python 3. Nomeadamente:
-
No modo FIPS, o
blake2,sha3eshakehashes utilizam os invólucros OpenSSL e não oferecem funcionalidade estendida (tais como chaves, hashing de árvores ou tamanho de digestão personalizado). -
No modo FIPS, a classe
hmac.HMACpode ser instanciada apenas com um invólucro OpenSSL ou um fio com nome OpenSSL hash como o argumento dodigestmod. O argumento deve ser especificado (ao invés de ser padronizado para o algoritmomd5).
Note que as funções de hash suportam o argumento de segurança usado, que permite usar hashes inseguros no modo OpenSSL FIPS. O usuário é responsável por garantir o cumprimento de quaisquer normas relevantes.
Mudanças na conformidade FIPS em python3-wheel
Esta atualização do pacote python3-roda remove uma implementação embutida para assinatura e verificação de dados que não está em conformidade com o FIPS.
(BZ#1731526)
Um novo fluxo de módulos: nginx:1.16
O servidor web e proxy nginx 1.16, que oferece uma série de novos recursos e melhorias em relação à versão 1.14, está agora disponível. Por exemplo, o nginx 1.16:
-
Numerosas atualizações relacionadas ao SSL (carregamento de certificados SSL e chaves secretas de variáveis, suporte a variáveis nas diretivas
ssl_certificateessl_certificate_key, uma nova diretivassl_early_data) -
Novas diretrizes
relacionadas à manutenção -
Uma nova diretiva
aleatóriapara o balanceamento distribuído de carga -
Novos parâmetros e melhorias das diretrizes existentes (faixas de porta para a diretiva
listen, um novo parâmetro deatrasopara a diretivalimit_req, que permite a limitação da taxa em dois estágios) -
Uma nova variável
$upstream_bytes_sent - Melhorias na proxy do Protocolo de Datagramas de Usuário (UDP)
Outras mudanças notáveis incluem:
-
No fluxo
nginx:1.16, o pacotenginxnão requer o pacotenginx-all-modules, portanto, os módulosnginxdevem ser instalados explicitamente. Ao instalaro nginxcomo módulo, o pacotenginx-all-modulesé instalado como uma parte do perfilcomum, que é o perfil padrão. -
A diretiva
sslfoi depreciada; use o parâmetrosslpara a diretivalistenem seu lugar. -
nginxagora detecta a falta de certificados SSL durante os testes de configuração. -
Ao utilizar um nome hospedeiro na diretiva
listen,nginxagora cria tomadas de escuta para todos os endereços que o nome hospedeiro resolve.
Para instalar o fluxo nginx:1.16, use:
yum instalar módulo nginx:1.16
# yum instalar módulo nginx:1.16
Se você quiser atualizar do fluxo nginx:1.14, veja Mudando para um fluxo posterior.
(BZ#1690292)
perl-IO-Socket-SSL rebaseado para a versão 2.066
O pacote perl-IO-Socket-SSL foi atualizado para a versão 2.066, que fornece uma série de correções e melhorias em relação à versão anterior, por exemplo:
- Melhor suporte para o TLS 1.3, notadamente a reutilização de uma sessão e uma autenticação automática pós-venda no lado do cliente
- Suporte adicional para múltiplas curvas, ajuste automático de curvas, cadeias de confiança parciais e suporte para certificados RSA e ECDSA no mesmo domínio
(BZ#1632600)
perl-Net-SSLeay rebaseado para a versão 1.88
O pacote perl-Net-SSLeay foi atualizado para a versão 1.88, que fornece múltiplas correções e melhorias de bugs. Mudanças notáveis incluem:
- Melhor compatibilidade com OpenSSL 1.1.1, como a manipulação de uma pilha de certificados e lojas X509, e a seleção de curvas elípticas e grupos
- Melhor compatibilidade com o TLS 1.3, por exemplo, a reutilização de uma sessão e uma autenticação pós-venda
-
Fuga de memória fixa na sub-rotina
cb_data_advanced_put().
(BZ#1632597)
6.1.12. Compiladores e ferramentas de desenvolvimento Copiar o linkLink copiado para a área de transferência!
GCC Toolset 9 disponível
O Red Hat Enterprise Linux 8.1 apresenta o GCC Toolset 9, um fluxo de aplicações contendo versões mais atualizadas das ferramentas de desenvolvimento.
As seguintes ferramentas e versões são fornecidas pelo GCC Toolset 9:
| Ferramenta | Versão |
|---|---|
| GCC | 9.1.1 |
| GDB | 8.3 |
| Valgrind | 3.15.0 |
| SystemTap | 4.1 |
| Dyninst | 10.1.0 |
| binutils | 2.32 |
| elfutils | 0.176 |
| dwz | 0.12 |
| fazer | 4.2.1 |
| strace | 5.1 |
| ltrace | 0.7.91 |
| annobin | 8.79 |
O GCC Toolset 9 está disponível como um Application Stream na forma de uma Coleção de Software no repositório AppStream. GCC Toolset é um conjunto de ferramentas similar ao Red Hat Developer Toolset for RHEL 7.
Para instalar o GCC Toolset 9:
yum instalar gcc-toolset-9
# yum instalar gcc-toolset-9
Para executar uma ferramenta do GCC Toolset 9:
scl habilita gcc-toolset-9 tool
$ scl habilita gcc-toolset-9 tool
Para executar uma sessão de shell onde as versões de ferramentas do GCC Toolset 9 têm precedência sobre as versões de sistema dessas ferramentas:
scl habilita gcc-toolset-9 bash
$ scl habilita gcc-toolset-9 bash
Para instruções detalhadas sobre o uso, consulte Utilização do conjunto de ferramentas GCC.
(BZ#1685482)
Conjuntos de ferramentas de compilação melhorados
Os seguintes conjuntos de ferramentas de compilação, distribuídos como Application Streams, foram atualizados com o RHEL 8.1:
- Clang e LLVM Toolset, que fornece a estrutura de infra-estrutura do compilador LLVM, o compilador Clang para os idiomas C e C, o depurador LLDB, e ferramentas relacionadas para análise de código, para a versão 8.0.1
-
Rust Toolset, que fornece o compilador de linguagem de programação Rust
rustc, a ferramenta de construção decargae o gerenciador de dependência, e as bibliotecas necessárias, para a versão 1.37 -
Go Toolset, que fornece as ferramentas da linguagem de programação Go
(golang) e bibliotecas, para a versão 1.12.8.
(BZ#1731502, BZ#1691975, BZ#1680091, BZ#1677819, BZ#1681643)
SystemTap rebaseado para a versão 4.1
A ferramenta de instrumentação SystemTap foi atualizada para a versão 4.1 a montante. As melhorias notáveis incluem:
- O backend eBPF runtime pode lidar com mais características da linguagem de script, tais como variáveis de string e impressão rica em formato.
- O desempenho do tradutor foi significativamente melhorado.
- Mais tipos de dados em código C otimizado podem agora ser extraídos com as construções de debuginfo DWARF4.
Disponibilidade geral da ferramenta DHAT
O Red Hat Enterprise Linux 8.1 introduz a disponibilidade geral da ferramenta DHAT. Ela é baseada na ferramenta valgrind versão 3.15.0.
Você pode encontrar mudanças/melhorias na funcionalidade da ferramenta valgrind abaixo:
- usar --tool=dhat ao invés de --tool=exp-dhat,
-
as opções--show-top-n e --sort-by foram removidas porque a ferramenta
dhatagora imprime os dados mínimos após o término do programa, -
um novo visualizador
dh_view.html, que é um programa JavaScript, contém os resultados do perfil. Uma pequena mensagem explica como visualizar os resultados após o término da execução, - a documentação para um espectador está localizada: /usr/libexec/valgrind/dh_view.html,
-
a documentação para a ferramenta
DHATestá localizada: /usr/share/doc/valgrind/html/dh-manual.html, -
o suporte para a amd64 (x86_64): as extensões do conjunto
RDRANDeF16C insnsão adicionadas, -
em
cachegrindo comandocg_annotatetem uma nova opção, --show-percs, que imprime porcentagens ao lado de todos os eventos, -
em
callgrindo comandocallgrind_annotatetem uma nova opção, --show-percs, que imprime porcentagens ao lado de todos os eventos, -
em
maciçoo valor padrão para --read-inline-info é agora yes, -
na opção
memcheck--xtree-leak=yes, que produz um resultado de fuga no formatoxtree, ativa automaticamente a opção --show-leak-kinds=all, -
a nova opção --show-error-list=no|yes exibe a lista dos erros detectados e a supressão usada no final da execução. Anteriormente, o usuário podia especificar a opção -v para o comando
valgrind, que mostra um monte de informações que podem ser confusas. A opção -s é equivalente à opção --show-error-list=yes.
(BZ#1683715)
elfutils rebaseado para a versão 0.176
Os pacotes elfutils foram atualizados para a versão 0.176 a montante. Esta versão traz várias correções de bugs, e resolve as seguintes vulnerabilidades:
As melhorias notáveis incluem:
-
A biblioteca
libdwfoi ampliada com a funçãodwelf_elf_begin()que é uma variante deelf_begin()que lida com arquivos compactados. -
Uma nova opção
- apenas para as seções de depuração de relocalização -foi adicionada à ferramentaeu-strippara resolver todas as relocalizações triviais entre as seções de depuração no local, sem qualquer outra remoção. Esta funcionalidade é relevante apenas para os arquivosET_RELem determinadas circunstâncias.
(BZ#1683705)
Verificações adicionais de alocação de memória na glibc
A corrupção da memória de aplicação é uma das principais causas de defeitos de aplicação e segurança. A detecção precoce de tal corrupção, balanceada com o custo da detecção, pode proporcionar benefícios significativos para os desenvolvedores de aplicações.
Para melhorar a detecção, seis verificações adicionais de corrupção de memória foram adicionadas aos metadados malloc da Biblioteca C GNU(glibc), que é a principal biblioteca C da RHEL. Estas verificações adicionais foram adicionadas a um custo muito baixo para o desempenho em tempo de execução.
(BZ#1651283)
A GDB pode acessar mais registros POWER8
Com esta atualização, o depurador GNU (GDB) e seu gdbserver de stub remoto podem acessar os seguintes registros adicionais e conjuntos de registros da linha de processadores POWER8 da IBM:
-
PPR -
DSCR -
TAR -
EBB/PMU -
HTM
(BZ#1187581)
binutils disassembler pode lidar com arquivos binários NFP
A ferramenta de desmontagem do pacote binutils foi estendida para tratar arquivos binários para a série de hardware Netronome Flow Processor (NFP). Esta funcionalidade é necessária para permitir outras características no compilador de código do bpftool Berkeley Packet Filter (BPF).
(BZ#1644391)
As seções GOT parcialmente escritas são agora suportadas na arquitetura IBM Z
Os binários IBM Z usando o recurso de "encadernação preguiçosa" do carregador podem agora ser endurecidos pela geração de seções parcialmente graváveis da tabela de compensação global (GOT). Estes binários requerem um GOT de leitura-escrita, mas nem todas as entradas podem ser escritas. Esta atualização oferece proteção para os verbetes contra possíveis ataques.
(BZ#1525406)
binutils agora suporta processadores Arch13 da IBM Z
Esta atualização adiciona suporte para as extensões relacionadas aos processadores Arch13 nos pacotes binutils da arquitetura IBM Z. Como resultado, agora é possível construir kernels que podem usar recursos disponíveis em CPUs habilitadas para arch13 na arquitetura IBM Z.
(BZ#1659437)
Dyninst rebaseado para a versão 10.1.0
A biblioteca de instrumentação Dyninst foi atualizada para a versão upstream 10.1.0. Mudanças notáveis incluem:
-
Dyninst suporta as arquiteturas Linux PowerPC Little Endian
(ppcle) e ARM de 64 bits(aarch64). - O tempo de inicialização foi melhorado com o uso da análise de código paralelo.
(BZ#1648441)
Atualizações de formatação de datas para a era Reiwa japonesa
A Biblioteca GNU C agora fornece a formatação correta do nome da era japonesa para a era Reiwa, a partir de 1º de maio de 2019. Os dados API de tratamento de tempo foram atualizados, incluindo os dados usados pelas funções strftime e strptime. Todas as APIs irão imprimir corretamente a era Reiwa, inclusive quando o strftime for usado junto com um dos especificadores de conversão da era, como , , ou .
(BZ#1577438)
Performance Co-Pilot rebaseado para a versão 4.3.2
No RHEL 8.1, a ferramenta Performance Co-Pilot (PCP) foi atualizada para a versão upstream 4.3.2. As melhorias notáveis incluem:
- Novas métricas foram adicionadas - entropia do kernel Linux, informações sobre a pressão, estatísticas da GPU Nvidia, e muito mais.
-
Ferramentas como
pcp-dstat,pcp-atop, operfumadoPMDA e outras foram atualizadas para relatar as novas métricas. -
A
série pmseriesepmproxyutilities para a integração de um PCP performante com Grafana foram atualizados.
Esta versão é compatível com versões anteriores para bibliotecas, protocolo over-the-wire e formato de arquivo PCP em disco.
6.1.13. Gestão da Identidade Copiar o linkLink copiado para a área de transferência!
IdM agora suporta funções e módulos possíveis para instalação e gerenciamento
Esta atualização introduz o pacote ansible-freeipa, que fornece funções e módulos possíveis para a implantação e gerenciamento do Gerenciamento de Identidade (IdM). Você pode usar as funções Ansible para instalar e desinstalar servidores IdM, réplicas e clientes. Você pode usar os módulos Ansible para gerenciar grupos, topologia e usuários do IdM. Há também exemplos de playbooks disponíveis.
Esta atualização simplifica a instalação e configuração de soluções baseadas em IdM.
(JIRA:RHELPLAN-2542)
Nova ferramenta para testar a aptidão geral da implantação da IdM: Healthcheck
Esta atualização introduz a ferramenta Healthcheck no Gerenciamento de Identidade (IdM). A ferramenta fornece testes verificando se o servidor IdM atual está configurado e funcionando corretamente.
The major areas currently covered are: * Certificate configuration and expiration dates * Replication errors * Replication topology * AD Trust configuration * Service status * File permissions of important configuration files * Filesystem space
A ferramenta Healthcheck está disponível na interface de linha de comando (CLI).
(JIRA:RHELPLAN-13066)
IdM agora suporta a renovação de certificados de sistema expirados quando o servidor está offline
Com esta melhoria, os administradores podem renovar certificados de sistema expirados quando o Gerenciamento de Identidade (IdM) estiver offline. Quando um certificado de sistema expira, o IdM não inicia. O novo comando ipa-cert-fix substitui a alternativa de trabalho para definir manualmente a data de volta para prosseguir com o processo de renovação. Como resultado, o tempo de inatividade e os custos de suporte são reduzidos no cenário mencionado.
(JIRA:RHELPLAN-13074)
Gerenciamento de Identidade suporta confiança com Windows Server 2019
Ao utilizar o Gerenciamento de Identidade, você pode agora estabelecer um fundo florestal suportado para as florestas do Active Directory que são executadas pelo Windows Server 2019. Os níveis funcionais florestais e de domínio suportados são inalterados e suportados até o nível do Windows Server 2016.
(JIRA:RHELPLAN-15036)
samba rebaseado para a versão 4.10.4
Os pacotes samba foram atualizados para a versão 4.10.4, que fornece uma série de correções e melhorias em relação à versão anterior:
- O Samba 4.10 suporta totalmente o Python 3. Note que as futuras versões do Samba não terão qualquer suporte em tempo de execução para Python 2.
- O recurso de registro JavaScript Object Notation (JSON) agora registra o ID de evento do Windows e o tipo de logon para mensagens de autenticação.
-
O novo sistema de arquivo
vfs_glusterfs_fuseno espaço do usuário (FUSE) melhora o desempenho quando o Samba acessa um volume GlusterFS. Para habilitar este módulo, adicioneglusterfs_fuseao parâmetrovfs_objectsdo compartilhamento no arquivo/etc/samba/smb.conf. Note quevfs_glusterfs_fusenão substitui o módulovfs_glusterfsexistente. - Os bloqueios de mensagens do servidor (SMB) Python bindings do cliente são agora depreciados e serão removidos em um futuro lançamento de Samba. Isto afeta apenas os usuários que utilizam os Samba Python bindings para escrever suas próprias utilidades.
O Samba atualiza automaticamente seus arquivos de banco de dados tdb quando o serviço smbd, nmbd, ou winbind é iniciado. Faça o backup dos arquivos de banco de dados antes de iniciar o Samba. Note que a Red Hat não suporta o downgrade dos arquivos de banco de dados tdb.
Para mais informações sobre mudanças notáveis, leia as notas de lançamento a montante antes de atualizar: https://www.samba.org/samba/history/samba-4.10.0.html
(BZ#1638001)
Localização atualizada da loja de certificados para OpenLDAP em todo o sistema
O local padrão para CAs confiáveis para OpenLDAP foi atualizado para usar a loja de certificados do sistema(/etc/pki/ca-trust/source) em vez de /etc/openldap/certs. Esta mudança foi feita para simplificar o estabelecimento da confiança da CA.
Nenhuma configuração adicional é necessária para estabelecer a confiança da CA, a menos que você tenha requisitos específicos de serviço. Por exemplo, se você exigir que um certificado de servidor LDAP seja confiável apenas para conexões de clientes LDAP, neste caso você deve configurar os certificados da CA como fez anteriormente.
(JIRA:RHELPLAN-7109)
Novos comandos de geração ipa-crl-generation foram introduzidos para simplificar a gestão da IdM CRL master
Esta atualização introduz o status ipa-crl-generation/enable/disable comandos. Estes comandos, executados pelo usuário root, simplificam o trabalho com a Lista de Revogação de Certificado (CRL) no IdM. Anteriormente, mover o master de geração de CRL de um servidor de IdM CA para outro era um procedimento longo, manual e propenso a erros.
O comando de status ipa-crl-generation verifica se o host atual é o master da geração CRL. O comando de habilitação ipa-crl-generation torna o host atual o master de geração CRL na IdM se o host atual for um servidor CA da IdM. O comando de desativação da geração ipa-crl-generation pára a geração da CRL no host atual.
Além disso, o comando ipa-server-install --uninstall agora inclui uma verificação de salvaguarda se o host é o master da geração CRL. Desta forma, o IdM garante que o administrador do sistema não remova o master de geração do CRL da topologia.
(JIRA:RHELPLAN-13068)
Suporte OpenID Connect em keycloak-httpd-client-install
O keycloak-httpd-clien-install fornecedor de identidade anteriormente suportava apenas a autenticação SAML (Security Assertion Markup Language) com o módulo de autenticação mod_auth_mellon. Esta rebase introduz o suporte do módulo de autenticação mod_auth_openidc, que permite configurar também a autenticação OpenID Connect.
O provedor de identidade keycloak-httpd-clien-install permite que uma instância apache seja configurada como cliente OpenID Connect configurando mod_auth_openidc.
(BZ#1553890)
A criação do IdM como uma réplica oculta está agora disponível como uma Pré-visualização Tecnológica
Este aprimoramento permite aos administradores criar uma réplica do Identity Management (IdM) como uma réplica oculta. Uma réplica oculta é um servidor IdM que tem todos os serviços funcionando e disponíveis. Entretanto, ela não é anunciada para outros clientes ou masters porque não existem registros SRV para os serviços no DNS, e as funções do servidor LDAP não estão habilitadas. Portanto, os clientes não podem usar a descoberta de serviços para detectar réplicas ocultas.
As réplicas ocultas são projetadas principalmente para serviços dedicados que de outra forma podem perturbar os clientes. Por exemplo, um backup completo da IdM requer o encerramento de todos os serviços da IdM no master ou réplica. Como nenhum cliente usa uma réplica oculta, os administradores podem fechar temporariamente os serviços neste host sem afetar nenhum cliente. Outros casos de uso incluem operações de alta carga na API do IdM ou no servidor LDAP, tais como uma importação em massa ou consultas extensivas.
Para instalar uma nova réplica oculta, use o comando ipa-replica-install --hidden-replica. Para alterar o estado de uma réplica existente, use o comando ipa server-state.
O SSSD agora impõe por padrão os GPO AD
A configuração padrão para a opção SSSD ad_gpo_access_control está agora fazendo cumprir. No RHEL 8, o SSSD aplica por padrão as regras de controle de acesso baseadas nos Objetos de Políticas de Grupos de Diretórios Ativos (GPOs).
A Red Hat recomenda garantir que os GPOs sejam configurados corretamente no Active Directory antes de atualizar de RHEL 7 para RHEL 8. Se você não quiser reforçar os GPOs, altere o valor da opção ad_gpo_access_control no arquivo /etc/sssd/sssd.conf para permissivo.
(JIRA:RHELPLAN-51289)
6.1.14. Desktop Copiar o linkLink copiado para a área de transferência!
Alternador de espaço de trabalho modificado no GNOME Classic
O comutador de espaço de trabalho no ambiente GNOME Classic foi modificado. O switcher agora está localizado na parte direita da barra inferior, e foi projetado como uma faixa horizontal de miniaturas. A comutação entre espaços de trabalho é possível clicando na miniatura necessária. Alternativamente, você também pode usar a combinação de Ctrl+Alt+seta para baixo/cima chaves para alternar entre os espaços de trabalho. O conteúdo do espaço de trabalho ativo é mostrado na parte esquerda da barra inferior na forma do window list.
Ao pressionar a tecla Super dentro do espaço de trabalho específico, você pode ver o window picker, que inclui todas as janelas que estão abertas neste espaço de trabalho. Entretanto, o window picker não exibe mais os seguintes elementos que estavam disponíveis no lançamento anterior da RHEL:
- dock (barra vertical no lado esquerdo da tela)
- workspace switcher (barra vertical no lado direito da tela)
- search entry
Para tarefas particulares que anteriormente eram realizadas com a ajuda desses elementos, adotar as seguintes abordagens:
Para lançar aplicações, em vez de usar dock, você pode:
- Use o menu Applications na barra superior
- Pressione as teclas kdb:[Alt F2] para fazer aparecer a tela Enter a Command, e escreva o nome do executável nesta tela.
- Para alternar entre os espaços de trabalho, em vez de usar a vertical workspace switcher, use a horizontal workspace switcher na barra inferior direita.
- Se você precisar do search entry ou do vertical workspace switcher, use o ambiente padrão do GNOME ao invés do GNOME Classic.
6.1.15. Infra-estruturas gráficas Copiar o linkLink copiado para a área de transferência!
DRM rebaseado para a versão 5.1 do kernel Linux
O subsistema gráfico do kernel Direct Rendering Manager (DRM) foi rebaseado para a versão 5.1 do kernel Linux upstream, que fornece uma série de correções de bugs e melhorias em relação à versão anterior. Mais notadamente:
-
O motorista
mgag200foi atualizado. O driver continua fornecendo suporte aos Sistemas HPE Proliant Gen10, que utilizam GPUs Matrox G200 eH3. O driver atualizado também suporta os servidores Dell EMC PowerEdge atuais e novos. -
O
novodriver foi atualizado para fornecer capacitação de hardware para as plataformas atuais e futuras da Lenovo que usam GPUs NVIDIA. -
O driver de exibição
i915foi atualizado para suporte contínuo das GPUs Intel atuais e novas. - Foram adicionadas correções de bugs para chips de exibição Aspeed AST BMC.
- Foi adicionado suporte para o conjunto de Unidades de Processamento Acelerado (APUs) AMD Raven 2.
- Foi adicionado o suporte para as APUs AMD Picasso.
- O suporte para as GPUs AMD Vega foi adicionado.
- Foi adicionado suporte às GPUs Intel Amber Lake-Y e Intel Comet Lake-U.
(BZ#1685552)
Suporte para placas gráficas AMD Picasso
Esta atualização apresenta o driver gráfico da amdgpu. Como resultado, as placas gráficas AMD Picasso são agora totalmente suportadas no RHEL 8.
(BZ#1685427)
6.1.16. O console web Copiar o linkLink copiado para a área de transferência!
Habilitação e desativação de SMT
A configuração simultânea Multi-Threading (SMT) está agora disponível no RHEL 8. A desativação do SMT no console web permite mitigar uma classe de vulnerabilidades de segurança da CPU, como por exemplo:
Adicionando uma caixa de busca na página de Serviços
A página Serviços agora tem uma caixa de busca para serviços de filtragem por:
- Nome
- Descrição
- Estado
Além disso, os estados de serviço foram fundidos em uma única lista. Os botões de troca no topo da página também foram alterados para abas para melhorar a experiência do usuário da página Services.
Adicionando suporte para zonas de firewall
A configuração do firewall na página Networking agora suporta:
- Acréscimo e remoção de zonas
- Acréscimo ou remoção de serviços em zonas arbitrárias e
-
Configuração de portos personalizados, além de serviços
firewalld.
Adicionando melhorias à configuração das Máquinas Virtuais
Com esta atualização, o console web RHEL 8 inclui muitas melhorias na página de Máquinas Virtuais. Agora você pode:
- Gerenciar vários tipos de piscinas de armazenamento
- Configurar o VM autostart
- Importar imagens qcow existentes
- Instalar as VMs através do boot PXE
- Mudança de alocação de memória
- Pausa/resumir VMs
- Configurar características de cache (directsync, writeback)
- Alterar a ordem de inicialização
6.1.17. Funções do Sistema Red Hat Enterprise Linux Copiar o linkLink copiado para a área de transferência!
Uma nova função de armazenamento acrescentada às funções do sistema RHEL
A função de armazenamento foi acrescentada aos papéis do sistema RHEL fornecidos pelo pacote rhel-system-roles. A função de armazenamento pode ser usada para gerenciar o armazenamento local usando o Ansible.
Atualmente, a função de armazenamento suporta os seguintes tipos de tarefas:
- Gerenciamento de sistemas de arquivos em discos inteiros
- Gerenciamento de grupos de volume LVM
- Gerenciando volumes lógicos e seus sistemas de arquivos
Para mais informações, consulte Gerenciamento de sistemas de arquivos e Configuração e gerenciamento de volumes lógicos.
(BZ#1691966)
6.1.18. Virtualização Copiar o linkLink copiado para a área de transferência!
WALinuxAgent rebaseado para a versão 2.2.38
O pacote WALinuxAgent foi atualizado para a versão upstream 2.2.38, que fornece uma série de correções e melhorias em relação à versão anterior.
Além disso, WALinuxAgent não é mais compatível com Python 2, e as aplicações dependem de Python 2. Como resultado, as aplicações e extensões escritas em Python 2 precisarão ser convertidas para Python 3 para estabelecer compatibilidade com WALinuxAgent.
O Windows encontra automaticamente os drivers virtio-win necessários
O Windows pode agora encontrar automaticamente os drivers virtio-win de que necessita a partir da ISO do driver sem exigir que o usuário selecione a pasta na qual eles estão localizados.
KVM suporta paginação em 5 níveis
Com o Red Hat Enterprise Linux 8, a virtualização KVM suporta o recurso de paginação de 5 níveis. Em CPUs host selecionadas, isto aumenta significativamente o espaço físico e virtual de endereços que os sistemas host e guest podem usar.
(BZ#1526548)
O compartilhamento de cartões inteligentes é agora suportado nos convidados do Windows com drivers ActivClient
Esta atualização adiciona suporte para compartilhamento de cartões inteligentes em máquinas virtuais (VMs) que utilizam um sistema operacional convidado do Windows e drivers ActivClient. Isto permite a autenticação do smart card para logins de usuários que utilizam cartões inteligentes emulados ou compartilhados nestas VMs.
(BZ#1615840)
Novas opções foram adicionadas para o virt-xml
O utilitário virt-xml pode agora usar as seguintes opções de linha de comando:
-
-
-no-define- Alterações feitas na máquina virtual (VM) pelo comandovirt-xmlnão são salvas em configuração persistente. -
-
-start- Inicia a VM após realizar as mudanças solicitadas.
O uso conjunto destas duas opções permite aos usuários alterar a configuração de uma VM e iniciar a VM com a nova configuração sem fazer com que as mudanças persistam. Por exemplo, o comando a seguir altera a ordem de inicialização da VM testguest para que ela se ligue em rede para a próxima inicialização, e inicia a inicialização:
virt-xml testguest --start --no-define --edit --boot network
virt-xml testguest --start --no-define --edit --boot network
(JIRA:RHELPLAN-13960)
CPUs IBM z14 GA2 suportadas pela KVM
Com esta atualização, a KVM suporta o modelo de CPU IBM z14 GA2. Isto torna possível criar máquinas virtuais nos hosts IBM z14 GA2 que usam o RHEL 8 como o SO hospedeiro com uma CPU IBM z14 GA2 no convidado.
(JIRA:RHELPLAN-13649)
Nvidia NVLink2 é agora compatível com máquinas virtuais no IBM POWER9
As VGPUs Nvidia que suportam o recurso NVLink2 podem agora ser atribuídas a máquinas virtuais (VMs) rodando em um host RHEL 8 em um sistema IBM POWER9. Isto torna possível que estas VMs utilizem todo o potencial de desempenho da NVLink2.
(JIRA:RHELPLAN-12811)
6.2. Novos motoristas Copiar o linkLink copiado para a área de transferência!
Drivers de rede
- Suporte ao Protocolo de Internet Serial Line (slip.ko.xz)
- Plataforma CAN motorista de ônibus para o controlador Bosch C_CAN (c_can_platform.ko.xz)
- interface CAN virtual (vcan.ko.xz)
- Driver DPRAM CAN softing (softing.ko.xz)
- linha serial interface CAN (slcan.ko.xz)
- Driver CAN para interfaces EMS Dr. Thomas Wuensche CAN/USB (ems_usb.ko.xz)
- Driver CAN para as interfaces esd CAN-USB/2 e CAN-USB/Micro (esd_usb2.ko.xz)
- Condutor de soquete-CAN para SJA1000 no ônibus plataforma (sja1000_platform.ko.xz)
- Driver de tomada-CAN para placas PLX90xx PCI-bridge com os chips SJA1000 (plx_pci.ko.xz)
- Driver de tomada-CAN para cartões EMS CPC-PCI/PCIe/104P CAN (ems_pci.ko.xz)
- Driver socket-CAN para placas PCI KVASER PCAN (kvaser_pci.ko.xz)
- Driver Ethernet Linux 2.5G Intel® (igc.ko.xz)
- Realtek 802.11ac driver PCI sem fio (rtwpci.ko.xz)
- Módulo central sem fio Realtek 802.11ac (rtw88.ko.xz)
- Suporte de dispositivos MediaTek MT76 (mt76.ko.xz)
- Suporte MediaTek MT76x0U (USB) (mt76x0u.ko.xz)
- Suporte MediaTek MT76x2U (USB) (mt76x2u.ko.xz)
Drivers Gráficos e Drivers Diversos
- Configuração do Modo Kernel Virtual (vkms.ko.xz)
- Rotinas Intel GTT (Graphics Translation Table) (intel-gtt.ko.xz)
- Xen frontend/backend page basic basic buffer sharing handling (xen-front-pgdir-shbuf.ko.xz)
- Acionador LED para controle de áudio mudo (ledtrig-audio.ko.xz)
- Adaptador Sem Fio Host Controlador de Rádio (hwa-rc.ko.xz)
- Dispositivo de bloqueio de rede (nbd.ko.xz)
- Pericom PI3USB30532 Tipo C mux driver (pi3usb30532.ko.xz)
- Fairchild FUSB302 Motorista de chip tipo C (fusb302.ko.xz)
- TI TPS6598x Controlador de Alimentação USB Driver (tps6598x.ko.xz)
- Driver térmico Intel PCH (intel_pch_thermal.ko.xz)
- Injetor de erro do software PCIe AER (aer_inject.ko.xz)
- Driver de stub simples para dispositivo PCI SR-IOV PF (pci-pf-stub.ko.xz)
- mISDN Suporte ao processamento de áudio digital (mISDN_dsp.ko.xz)
- ISDN camada 1 para chips HFC-4S/8S de Colônia (hfc4s8s_l1.ko.xz)
- ISDN4Linux: Suporte de desvio de chamada (dss1_divert.ko.xz)
- CAPI4Linux: Interface userspace /dev/capi20 (capi.ko.xz)
- Driver USB para Gigaset 307x (bas_gigaset.ko.xz)
- ISDN4Linux: Driver para cartões HYSDN (hysdn.ko.xz)
- mISDN Suporte ao processamento de áudio digital (mISDN_dsp.ko.xz)
- driver mISDN para cartões Winbond w6692 (w6692.ko.xz)
- driver mISDN para cartões baseados em hfc-pci da CCD (hfcpci.ko.xz)
- driver mISDN para cartões baseados em hfc-4s/hfc-8s/hfc-e1 (hfcmulti.ko.xz)
- driver mISDN para NETJet (netjet.ko.xz)
- driver mISDN para placas AVM FRITZ!CARD PCI ISDN (avmfritz.ko.xz)
Drivers de armazenamento
- NVMe sobre tecidos hospedeiro TCP (nvme-tcp.ko.xz)
- NVMe sobre tecidos alvo TCP (nvmet-tcp.ko.xz)
- alvo writecache do dispositivo (dm-writecache.ko.xz)
6.3. Motoristas Atualizados Copiar o linkLink copiado para a área de transferência!
Atualizações de drivers de rede
- O QLogic FastLinQ 4xxxx Ethernet Driver (qede.ko.xz) foi atualizado para a versão 8.37.0.20.
- O QLogic FastLinQ 4xxxx Core Module (qed.ko.xz) foi atualizado para a versão 8.37.0.20.
- O driver de rede Broadcom BCM573xx (bnxt_en.ko.xz) foi atualizado para a versão 1.10.0.
- QLogic BCM57710/57711/57711E/57712/57712_MF/57800/57800_MF/57810/57810_MF/57840/57840_MF Driver (bnx2x.ko.xz) foi atualizado para a versão 1.713.36-0.
- O driver de rede Ethernet Gigabit Intel (igb.ko.xz) foi atualizado para a versão 5.6.0-k.
- O driver Intel® 10 Gigabit Virtual Function Network Driver (ixgbevf.ko.xz) foi atualizado para a versão 4.1.0-k-rh8.1.0.
- O Intel® 10 Gigabit PCI Express Network Driver (ixgbe.ko.xz) foi atualizado para a versão 5.1.0-k-rh8.1.0.
- O driver de interface de host do switch Ethernet Intel® (fm10k.ko.xz) foi atualizado para a versão 0.26.1-k.
- O driver Intel® Ethernet Connection E800 Series Linux (ice.ko.xz) foi atualizado para a versão 0.7.4-k.
- O driver de rede Intel® Ethernet Connection XL710 (i40e.ko.xz) foi atualizado para a versão 2.8.20-k.
- O controlador Netronome Flow Processor (NFP) (nfp.ko.xz) foi atualizado para a versão 4.18.0-147.el8.x86_64.
- O Adaptador de Rede Elástica (ENA) (ena.ko.xz) foi atualizado para a versão 2.0.3K.
Gráficos e Atualizações Diversas de Driver
- O driver autônomo drm para o dispositivo VMware SVGA (vmwgfx.ko.xz) foi atualizado para a versão 2.15.0.0.
- hpe watchdog driver (hpwdt.ko.xz) foi atualizado para a versão 2.0.2.
Atualizações de Driver de Armazenamento
- O driver para HP Smart Array Controller versão 3.4.20-170-RH3 (hpsa.ko.xz) foi atualizado para a versão 3.4.20-170-RH3.
- O LSI MPT Fusion SAS 3.0 Device Driver (mpt3sas.ko.xz) foi atualizado para a versão 28.100.00.00.
- Emulex LightPulse Fibre Channel SCSI driver 12.2.0.3 (lpfc.ko.xz) foi atualizado para a versão 0:12.2.0.3.
- O QLogic QEDF 25/40/50/100Gb FCoE Driver (qedf.ko.xz) foi atualizado para a versão 8.37.25.20.
- O Cisco FCoE HBA Driver (fnic.ko.xz) foi atualizado para a versão 1.6.0.47.
- QLogic Fibre Channel HBA Driver (qla2xxx.ko.xz) foi atualizado para a versão 10.01.00.15.08.1-k1.
- Driver para Microsemi Smart Family Controller versão 1.2.6-015 (smartpqi.ko.xz) foi atualizado para a versão 1.2.6-015.
- QLogic FastLinQ 4xxxx iSCSI Module (qedi.ko.xz) foi atualizado para a versão 8.33.0.21.
- Broadcom MegaRAID SAS Driver (megaraid_sas.ko.xz) foi atualizado para a versão 07.707.51.00-rc1.
6.4. Correção de erros Copiar o linkLink copiado para a área de transferência!
Esta parte descreve os bugs corrigidos no Red Hat Enterprise Linux 8.1 que têm um impacto significativo sobre os usuários.
6.4.1. Instalador e criação de imagem Copiar o linkLink copiado para a área de transferência!
O uso dos parâmetros de inicialização da versão ou inst.version kernel não pára mais o programa de instalação
Anteriormente, a inicialização do programa de instalação a partir da linha de comando do kernel utilizando os parâmetros de inicialização da versão ou inst.version imprimiu a versão, por exemplo, anaconda 30.25.6, e parou o programa de instalação.
Com esta atualização, a versão e os parâmetros inst.version são ignorados quando o programa de instalação é inicializado a partir da linha de comando do kernel, e como resultado, o programa de instalação não é interrompido.
(BZ#1637472)
Os drivers de vídeo xorg-x11-drv-fbdev, xorg-x11-drv-vesa, e xorg-x11-drv-vmware estão agora instalados por padrão
Anteriormente, as estações de trabalho com modelos específicos de placas gráficas NVIDIA e estações de trabalho com unidades de processamento acelerado AMD específicas não exibiam a janela de login gráfico após uma instalação do servidor RHEL 8.0. Esta questão também impactou as máquinas virtuais que contavam com o suporte gráfico da EFI, como o Hyper-V. Com esta atualização, os drivers de vídeo xorg-x11-drv-fbdev, xorg-x11-drv-vesa e xorg-x11-drv-vmware são instalados por padrão e a janela gráfica de login é exibida após uma instalação do RHEL 8.0 e posterior do Servidor.
(BZ#1687489)
O modo de salvamento não falha mais sem exibir uma mensagem de erro
Anteriormente, a execução do modo de recuperação em um sistema sem partições Linux resultava na falha do programa de instalação, com uma exceção. Com esta atualização, o programa de instalação exibe a mensagem de erro "Você não tem nenhuma partição Linux" quando um sistema sem partições Linux é detectado.
(BZ#1628653)
O programa de instalação agora estabelece a bandeira lvm_metadata_backup Blivet para instalações de imagens
Anteriormente, o programa de instalação falhou na definição da bandeira lvm_metadata_backup Blivet para instalações de imagens. Como conseqüência, os arquivos de backup LVM foram localizados no subdiretório /etc/lvm/ após uma instalação de imagem. Com esta atualização, o programa de instalação configura o flag Blivet lvm_metadata_backup, e como resultado, não há arquivos de backup LVM localizados no subdiretório /etc/lvm/ depois de uma instalação de imagem.
(BZ#1673901)
O programa de instalação RHEL 8 agora trata de cordas a partir de RPM
Anteriormente, quando a biblioteca python3-rpm devolvia uma corda, o programa de instalação falhou, com uma exceção. Com esta atualização, o programa de instalação pode agora lidar com cordas a partir de RPM.
O parâmetro de inicialização inst.repo kernel agora funciona para um repositório em um disco rígido que tem um caminho não-root
Anteriormente, o processo de instalação do RHEL 8 não podia prosseguir sem intervenção manual se o inst.repo=hd:<device>:<path> kernel boot parameter estava apontando para um repositório (não uma imagem ISO) em um disco rígido, e um caminho não-root (/) foi usado. Com esta atualização, o programa de instalação pode agora propagar qualquer <path> para um repositório localizado em um disco rígido, assegurando que a instalação prossiga normalmente.
A opção --changesok agora permite que o programa de instalação mude a senha raiz
Anteriormente, o uso da opção --changesok ao instalar o Red Hat Enterprise Linux 8 a partir de um arquivo Kickstart não permitia que o programa de instalação alterasse a senha de root. Com esta atualização, a opção --changesok é passada com sucesso pelo Kickstart, e como resultado, usuários especificando a opção pwpolicy root -changesok em seu arquivo Kickstart podem agora alterar a senha root usando a GUI, mesmo que a senha já tenha sido definida pelo Kickstart.
(BZ#1584145)
A construção de imagens não falha mais quando se utiliza o API lorax-composer
Anteriormente, ao utilizar o API lorax-composer de um sistema RHEL subscrito, o processo de construção de imagem sempre falhou. A Anaconda não podia acessar os repositórios, porque os certificados de assinatura do host não eram passados. Para corrigir o problema, atualizar os pacotes lorax-composer, pykickstart e Anaconda. Isso permitirá a passagem de certificados CDN suportados.
6.4.2. Conchas e ferramentas de linha de comando Copiar o linkLink copiado para a área de transferência!
systemd em modo de depuração não produz mais mensagens de registro desnecessárias
Ao utilizar o sistema e o gerente de serviços no modo de depuração, o sistema produzia anteriormente mensagens de registro desnecessárias e inofensivas que começavam com:
"Falha em adicionar regra para chamada de sistema ..."
"Falha em adicionar regra para chamada de sistema ..."
Com esta atualização, o systemd foi corrigido para não produzir mais estas mensagens de depuração desnecessárias.
6.4.3. Segurança Copiar o linkLink copiado para a área de transferência!
fapolicyd não impede mais as atualizações da RHEL
Quando uma atualização substitui o binário de uma aplicação em execução, o kernel modifica o caminho binário da aplicação na memória anexando o sufixo " (excluído). Anteriormente, o daemon da política de acesso a arquivos fapolicyd tratava tais aplicações como não confiáveis, e as impedia de abrir e executar quaisquer outros arquivos. Como conseqüência, o sistema às vezes era incapaz de inicializar após a aplicação de atualizações.
Com o lançamento do RHBA-2020:5241 advisory, fapolicyd ignora o sufixo no caminho binário para que o binário possa combinar com o banco de dados de confiança. Como resultado, fapolicyd aplica as regras corretamente e o processo de atualização pode terminar.
(BZ#1897092)
A SELinux não impede mais o Tomcat de enviar e-mails
Antes desta atualização, a política SELinux não permitia que os domínios tomcat_t e pki_tomcat_t se conectassem às portas SMTP. Consequentemente, o SELinux negou aplicações no servidor Tomcat de enviar e-mails. Com esta atualização dos pacotes da política selinux, a política permite que processos dos domínios Tomcat acessem as portas SMTP, e o SELinux não mais impede que aplicações no Tomcat enviem e-mails.
(BZ#1687798)
lockdev agora funciona corretamente com a SELinux
Anteriormente, a ferramenta lockdev não podia transitar para o contexto lockdev_t, embora a política SELinux para o lockdev_t estivesse definida. Como conseqüência, o lockdev podia ser executado no domínio 'unconfined_t' quando utilizado pelo usuário root. Isto introduziu vulnerabilidades no sistema. Com esta atualização, a transição para o lockdev_t foi definida, e o lockdev pode agora ser usado corretamente com o SELinux no modo de aplicação.
(BZ#1673269)
iotop agora funciona corretamente com a SELinux
Anteriormente, a ferramenta iotop não podia transitar para o contexto iotop_t, embora a política SELinux para o iotop_t estivesse definida. Como conseqüência, o iotop podia ser executado no domínio 'unconfined_t' quando utilizado pelo usuário root. Isto introduziu vulnerabilidades no sistema. Com esta atualização, a transição para iotop_t foi definida, e o iotop pode agora ser usado corretamente com o SELinux no modo de aplicação.
(BZ#1671241)
SELinux agora lida apropriadamente com NFS 'crossmnt'
O protocolo NFS com a opção crossmnt cria automaticamente montagens internas quando um processo acessa um subdiretório já utilizado como um ponto de montagem no servidor. Anteriormente, isto fazia com que o SELinux verificasse se o processo de acesso a um diretório montado em NFS tinha uma permissão de montagem, o que causava negações de AVC. Na versão atual, a verificação de permissão do SELinux salta estas montagens internas. Como resultado, acessar um diretório NFS que está montado no lado do servidor não requer permissão de montagem.
(BZ#1647723)
Uma recarga da política SELinux não causa mais falsos erros ENOMEM
A recarga da política SELinux anteriormente fez com que a tabela de pesquisa do contexto de segurança interna não respondesse. Consequentemente, quando o núcleo encontrou um novo contexto de segurança durante uma recarga da política, a operação falhou com um falso erro "Out of memory" (ENOMEM). Com esta atualização, a tabela de pesquisa do Identificador de Segurança interno (SID) foi redesenhada e não congela mais. Como resultado, o núcleo não retorna mais erros ENOMEM enganosos durante uma recarga da política SELinux.
(BZ#1656787)
Domínios não definidos agora podem usar smc_socket
Anteriormente, a política SELinux não tinha as regras de permissão para a classe smc_socket. Consequentemente, a SELinux bloqueou um acesso ao smc_socket para os domínios não-confinados. Com esta atualização, as regras de permissão foram adicionadas à política do SELinux. Como resultado, os domínios não-confinados podem utilizar smc_socket.
(BZ#1683642)
Os procedimentos de limpeza Kerberos são agora compatíveis com GSSAPIDelegateCredentials e o cache padrão do krb5.conf
Anteriormente, quando a opção default_ccache_name era configurada no arquivo krb5.conf, as credenciais kerberos não eram limpas com as opções GSSAPIDelegateCredentials e GSSAPICleanupCredentials definidas. Este bug agora é corrigido atualizando o código fonte para limpar os caches de credenciais nos casos de uso descritos. Após a configuração, o cache de credenciais é limpo na saída, caso o usuário o configure.
OpenSSH agora maneja corretamente o PKCS #11 URIs para chaves com rótulos não correspondentes
Anteriormente, especificar PKCS #11 URIs com a parte do objeto (etiqueta chave) poderia impedir o OpenSSH de encontrar objetos relacionados no PKCS #11. Com esta atualização, a etiqueta é ignorada se os objetos correspondentes não forem encontrados, e as chaves são combinadas somente por suas identificações. Como resultado, o OpenSSH agora é capaz de usar chaves em cartões inteligentes referenciados usando o PKCS #11 URIs completo.
(BZ#1671262)
As conexões SSH com sistemas hospedados em VMware-hosted agora funcionam corretamente
A versão anterior da suíte OpenSSH introduziu uma mudança da bandeira padrão de Qualidade de Serviço IP (IPQoS) nos pacotes SSH, que não era tratada corretamente pela plataforma de virtualização VMware. Conseqüentemente, não era possível estabelecer uma conexão SSH com sistemas na VMware. O problema foi corrigido na estação de trabalho VMWare 15, e as conexões SSH com sistemas hospedados em VMware agora funcionam corretamente.
(BZ#1651763)
curve25519-sha256 é agora suportado por padrão no OpenSSH
Anteriormente, faltava o algoritmo de troca de chaves SSH curva25519-sha256 nas configurações de políticas criptográficas de todo o sistema para o cliente e servidor OpenSSH, apesar de estar em conformidade com o nível padrão da política. Como consequência, se um cliente ou um servidor usasse a curva25519-sha256 e este algoritmo não fosse suportado pelo host, a conexão poderia falhar. Esta atualização do pacote crypto-policies corrige o bug, e as conexões SSH não falham mais no cenário descrito.
Livros de jogo possíveis para perfis OSPP e PCI-DSS não saem mais após encontrar uma falha
Anteriormente, as remediações possíveis para o Protocolo de Automação de Conteúdo de Segurança (OSPP) e os perfis do PCI-DSS (Payment Card Industry Data Security Standard) falharam devido a pedidos incorretos e outros erros nas remediações. Esta atualização corrige os pedidos e erros nos playbooks de remediações possíveis, e as remediações possíveis agora funcionam corretamente.
Transporte de auditoria=KRB5 agora funciona corretamente
Antes desta atualização, o modo de transporte Audit KRB5 não funcionava corretamente. Conseqüentemente, a Auditoria de registro remoto utilizando a autenticação por pares Kerberos não funcionava. Com esta atualização, o problema foi resolvido e a Auditoria de registro remoto agora funciona corretamente no cenário descrito.
6.4.4. Trabalho em rede Copiar o linkLink copiado para a área de transferência!
O kernel agora suporta endereços MAC de destino em bitmap:ipmac, hash:ipmac, e hash:mac IP set types
Anteriormente, a implementação do kernel do bitmap:ipmac, hash:ipmac, e hash:mac IP set types só permitia a correspondência no endereço MAC de origem, enquanto os endereços MAC de destino podiam ser especificados, mas não eram comparados com as entradas do set. Como conseqüência, os administradores podiam criar regras iptables que usavam um endereço MAC de destino em um desses tipos de conjunto IP, mas os pacotes que correspondiam à especificação dada não eram realmente classificados. Com esta atualização, o kernel compara o endereço MAC de destino e retorna uma correspondência se a classificação especificada corresponder ao endereço MAC de destino de um pacote. Como resultado, as regras que correspondem aos pacotes contra o endereço MAC de destino agora funcionam corretamente.
(BZ#1649087)
A aplicação gnome-control-center agora suporta a edição de configurações IPsec avançadas
Anteriormente, a aplicação gnome-control-center mostrava apenas as opções avançadas de conexões IPsec VPN. Conseqüentemente, os usuários não podiam alterar essas configurações. Com esta atualização, os campos nas configurações avançadas agora são editáveis, e os usuários podem salvar as mudanças.
O alvo TRACE na página de manual do iptables-extensions(8 ) foi atualizado
Anteriormente, a descrição do alvo TRACE na página man do iptables-extensions(8 ) se referia apenas à variante compatriota, mas o Red Hat Enterprise Linux 8 usa a variante nf_tables. Como conseqüência, a página de manual não fazia referência ao utilitário de linha de comando xtables-monitor para exibir os eventos TRACE. A página de manual foi atualizada e, como resultado, agora menciona o xtables-monitor.
O registro de erros no serviço ipset foi melhorado
Anteriormente, o serviço ipset não relatava erros de configuração com uma severidade significativa nos logs do sistema. O nível de severidade para entradas de configuração inválidas era apenas informativo, e o serviço não reportava erros para uma configuração inutilizável. Como conseqüência, era difícil para os administradores identificar e solucionar problemas na configuração do serviço ipset. Com esta atualização, o ipset relata problemas de configuração como avisos nos logs do sistema e, se o serviço não iniciar, ele registra uma entrada com a gravidade do erro, incluindo mais detalhes. Como resultado, agora é mais fácil solucionar problemas na configuração do serviço ipset.
O serviço ipset agora ignora as entradas de configuração inválidas durante a inicialização
O serviço ipset armazena configurações como conjuntos em arquivos separados. Anteriormente, quando o serviço começou, ele restaurou a configuração de todos os conjuntos em uma única operação, sem filtrar entradas inválidas que podem ser inseridas editando manualmente um conjunto. Como conseqüência, se uma única entrada de configuração era inválida, o serviço não restaurava outros conjuntos não relacionados. O problema foi resolvido. Como resultado, o serviço ipset detecta e remove as entradas de configuração inválidas durante a operação de restauração, e ignora as entradas de configuração inválidas.
O comando da lista ipset reporta memória consistente para tipos de conjuntos de hash
Quando você adiciona entradas a um tipo de conjunto de hash, o utilitário ipset deve redimensionar a representação in-memory para para novas entradas, alocando um bloco de memória adicional. Anteriormente, o ipset definia o tamanho total por conjunto alocado somente para o tamanho do novo bloco, ao invés de adicionar o valor ao tamanho atual da memória. Como conseqüência, o comando ip list relatou um tamanho de memória inconsistente. Com esta atualização, o ipset calcula corretamente o tamanho in-memory. Como resultado, o comando lista ipset agora exibe o tamanho correto da memória do conjunto, e a saída corresponde à memória real alocada para os tipos de conjunto de hash.
(BZ#1714111)
O kernel agora atualiza corretamente a PMTU ao receber a mensagem Pacote ICMPv6 Demasiado grande
Em certas situações, tais como para endereços de link-local, mais de uma rota pode corresponder a um endereço de origem. Anteriormente, o kernel não verificava a interface de entrada ao receber pacotes do Protocolo de Mensagens de Controle da Internet Versão 6 (ICMPv6). Portanto, a pesquisa da rota poderia retornar um destino que não correspondesse à interface de entrada. Conseqüentemente, ao receber uma mensagem muito grande do pacote ICMPv6, o kernel podia atualizar a Unidade de Transmissão Máxima do Caminho (PMTU) para uma interface de entrada diferente. Com esta atualização, o kernel verifica a interface de entrada durante a pesquisa da rota. Como resultado, o kernel agora atualiza o destino correto com base no endereço de origem e a PMTU funciona como esperado no cenário descrito.
(BZ#172121961)
Os arquivos /etc/hosts.allow e /etc/hosts.deny não contêm mais referências desatualizadas para remover tcp_wrappers
Anteriormente, os arquivos /etc/hosts.allow e /etc/hosts.deny continham informações desatualizadas sobre o pacote tcp_wrappers. Os arquivos são removidos no RHEL 8, pois não são mais necessários para o tcp_wrappers que é removido.
6.4.5. Kernel Copiar o linkLink copiado para a área de transferência!
tpm2-abrmd-selinux agora tem uma dependência adequada da selinux-policy-target
Anteriormente, o pacote tpm2-abrmd-selinux dependia do pacote selinux-policy-base em vez do pacote selinux-policy-target. Consequentemente, se um sistema tivesse selinux-policy-minimum instalado em vez de selinux-policy-targeted, a instalação do pacote tpm2-abrmd-selinux falhou. Esta atualização corrige o bug e o tpm2-abrmd-selinux pode ser instalado corretamente no cenário descrito.
(BZ#1642000)
Todos os arquivos /sys/kernel/debug podem ser acessados
Anteriormente, o valor de retorno para o erro "Operação não permitida" (EPERM) permaneceu definido até o final da função, independentemente do erro. Consequentemente, quaisquer tentativas de acessar certos arquivos /sys/kernel/debug (debugfs) falharam com um erro EPERM injustificado. Esta atualização move o valor de retorno do EPERM para o bloco seguinte. Como resultado, os arquivos de debugfs podem ser acessados sem problemas no cenário descrito.
(BZ#1686755)
Os DNIs não são mais afetados por um bug no driver qede para as séries 41000 e 45000 FastLinQ
Anteriormente, as operações de atualização de firmware e de depuração de dados falharam devido a um bug no driver qede para as séries 41000 e 45000 FastLinQ. Isso tornou o NIC inutilizável. A reinicialização (reset PCI) do host tornou a placa de rede operacional novamente.
Esta questão poderia ocorrer nos seguintes cenários:
- durante a atualização do Firmware do NIC usando o driver da caixa de entrada
-
durante a coleta de dados de depuração rodando o comando
ethtool -d ethx -
enquanto executava um comando
sosreportque incluíaethtool -d ethx. - durante o início da coleta automática de dados de depuração pelo motorista da caixa de entrada, tais como timeout de E/S, timeout de comando da caixa de correio e uma Atenção de Hardware.
Para resolver este problema, a Red Hat lançou uma errata via Red Hat Bug Advisory (RHBA). Antes do lançamento da RHBA, foi recomendada a criação de um caso em https://access.redhat.com/support para solicitar a correção suportada.
(BZ#1697310)
O driver genérico EDAC GHES detecta agora qual DIMM relatou um erro
Anteriormente, o motorista do EDAC GHES não era capaz de detectar qual DIMM relatou um erro. Consequentemente, apareceu a seguinte mensagem de erro:
Localização DIMM: não presente. Cabo DMI: 0x<ADDRESS>
Localização DIMM: não presente. Cabo DMI: 0x<ADDRESS>
O driver foi agora atualizado para escanear as tabelas DMI (SMBIOS) para detectar o DIMM específico que corresponde à Interface de Gerenciamento de Área de Trabalho (DMI) lidar 0x<ADDRESS>. Como resultado, EDAC GHES detecta corretamente qual DIMM específico relatou um erro de hardware.
(BZ#1721386)
podman é capaz de verificar recipientes em RHEL 8
Anteriormente, a versão do pacote Checkpoint and Restore In Userspace (CRIU) estava desatualizada. Conseqüentemente, a CRIU não suportava a funcionalidade de ponto de verificação e restauração de contêineres, e o utilitário podman falhou com os contêineres de ponto de verificação. Ao executar o comando do ponto de verificação de contêineres do podman, a seguinte mensagem de erro foi exibida:
"A verificação de um recipiente requer pelo menos CRIU 31100"
"A verificação de um recipiente requer pelo menos CRIU 31100"
Esta atualização corrige o problema, atualizando a versão do pacote CRIU. Como resultado, o podman agora suporta o ponto de verificação de contêineres e a funcionalidade de restauração.
(BZ#1689746)
okdump inicial e o kdump padrão não falham mais se a opção add_dracutmodules =earlykdump for usada no dracut.conf
Anteriormente, ocorria uma inconsistência entre a versão do kernel que estava sendo instalada para o kdump inicial e o initramfs da versão do kernel para o qual foi gerado o initramfs. Como conseqüência, a inicialização falhou quando o early-kdump foi habilitado. Além disso, se o early-kdump detectou que estava sendo incluído em uma imagem padrão do initramfs do kdump, ele forçou uma saída. Portanto, o serviço kdump padrão também falhou ao tentar reconstruir o kdump initramfs se o early-kdump fosse adicionado como um módulo de dracut padrão. Como conseqüência, tanto o early-kdump quanto o kdump padrão falharam. Com esta atualização, o early-kdump usa o nome consistente do kernel durante a instalação, apenas a versão difere do kernel em execução. Além disso, o serviço de kdump padrão irá cair à força do early-kdump para evitar falhas na geração de imagens. Como resultado, o early-kdump e o kdump padrão não falharão mais no cenário descrito.
(BZ#1662911)
O primeiro grão com SME habilitado agora consegue despejar o vmcore
Anteriormente, a memória criptografada no primeiro kernel com o recurso ativo de Criptografia de Memória Segura (SME) causava uma falha no mecanismo kdump. Consequentemente, o primeiro kernel não era capaz de despejar o conteúdo (vmcore) de sua memória. Com esta atualização, a função ioremap_encrypted() foi adicionada para refazer a memória criptografada e modificar o código relacionado. Como resultado, a memória criptografada do primeiro kernel é agora devidamente acessada, e o vmcore pode ser descartado e analisado pelas ferramentas de travamento no cenário descrito.
(BZ#1564427)
O primeiro grão com SEV habilitado agora consegue despejar o vmcore
Anteriormente, a memória criptografada no primeiro kernel com o recurso ativo de Virtualização Encriptada Segura (SEV) causava uma falha no mecanismo kdump. Consequentemente, o primeiro kernel não foi capaz de despejar o conteúdo (vmcore) de sua memória. Com esta atualização, a função ioremap_encrypted() foi adicionada para refazer a memória criptografada e modificar o código relacionado. Como resultado, a primeira memória criptografada do kernel é agora devidamente acessada, e o vmcore pode ser descartado e analisado pelas ferramentas de travamento no cenário descrito.
(BZ#1646810)
Kernel agora reserva mais espaço para a SWIOTLB
Anteriormente, quando os recursos de Secure Encrypted Virtualization (SEV) ou Secure Memory Encryption (SME) eram habilitados no kernel, a tecnologia Lookaside Buffer de Tradução de Entrada de Software (SWIOTLB) também tinha que ser habilitada e consumia uma quantidade significativa de memória. Conseqüentemente, o kernel de captura não conseguiu inicializar ou recebeu um erro fora da memória. Esta atualização corrige o erro ao reservar memória extra do crashkernel para a SWIOTLB enquanto o SEV/SME estiver ativo. Como resultado, o kernel de captura tem mais memória reservada para a SWIOTLB e o bug não aparece mais no cenário descrito.
(BZ#1728519)
As transições do estado C podem agora ser desativadas durante as corridas hwlatdetect
Para atingir desempenho em tempo real, o utilitário hwlatdetect precisa ser capaz de desativar a economia de energia na CPU durante os testes. Esta atualização permite que hwlatdetect desligue as transições de estado C durante a execução do teste e hwlatdetect é agora capaz de detectar latências de hardware com mais precisão.
6.4.6. Habilitação do hardware Copiar o linkLink copiado para a área de transferência!
O pacote openmpi pode ser instalado agora
Anteriormente, um pacote de rebase em opensm mudou seu mecanismo de soname. Como conseqüência, o pacote openmpi não podia ser instalado devido a dependências não resolvidas. Esta atualização corrige o problema. Como resultado, o pacote openmpi pode ser instalado agora sem qualquer problema.
(BZ#1717289)
6.4.7. Sistemas de arquivo e armazenamento Copiar o linkLink copiado para a área de transferência!
O programa de instalação RHEL 8 agora usa o ID de entrada para definir a entrada de inicialização padrão
Anteriormente, o programa de instalação RHEL 8 usava como padrão o índice da primeira entrada de inicialização, em vez de usar o ID de entrada. Como conseqüência, a adição de uma nova entrada de inicialização tornou-se o padrão, pois foi ordenada primeiro e definida para o primeiro índice. Com esta atualização, o programa de instalação usa o ID da entrada para definir a entrada padrão de inicialização e, como resultado, a entrada padrão não é alterada, mesmo que as entradas de inicialização sejam adicionadas e ordenadas antes da entrada padrão.
O sistema agora inicia com sucesso quando a SME é habilitada com o smartpqi
Anteriormente, o sistema falhou em iniciar em certas máquinas AMD quando o recurso de Criptografia de Memória Segura (SME) foi ativado e o disco raiz estava usando o driver smartpqi.
Quando a inicialização falhou, o sistema exibiu uma mensagem semelhante à seguinte no registro de inicialização:
smartpqi 0000:23:00.0: falha na alocação do buffer de erros PQI
smartpqi 0000:23:00.0: falha na alocação do buffer de erros PQI
Este problema foi causado pelo driver smartpqi, que estava caindo de volta para o buffer de tradução de entrada de software (SWIOTLB) porque a máscara de acesso de memória direta (DMA) coerente não estava definida.
Com esta atualização, a máscara coerente do DMA está agora corretamente configurada. Como resultado, o sistema agora inicia com sucesso quando o SME é habilitado em máquinas que utilizam o driver smartpqi para o disco raiz.
(BZ#1712272)
Os FCoE LUNs não desaparecem após serem criados nos cartões bnx2fc
Anteriormente, depois de criar um FCoE LUN nos cartões bnx2fc, os FCoE LUNs não eram afixados corretamente. Como conseqüência, o FCoE LUNs desapareceu após ter sido criado nos cartões bnx2fc no RHEL 8.0. Com esta atualização, os FCoE LUNs são anexados corretamente. Como resultado, agora é possível descobrir os FCoE LUNs depois de serem criados nos cartões bnx2fc.
(BZ#1685894)
Os volumes VDO não perdem mais conselhos de deduplicação após a mudança para uma plataforma diferente
Anteriormente, o índice Universal Deduplication Service (UDS) perdia todos os conselhos de deduplicação após mover o volume do VDO para uma plataforma que usava um endian diferente. Como conseqüência, o VDO não foi capaz de deduplicar os novos dados escritos contra os dados que estavam armazenados antes de mover o volume, levando a uma menor economia de espaço.
Com esta atualização, você pode agora mover volumes VDO entre plataformas que utilizam diferentes emissores sem perder o conselho de deduplicação.
o serviçokdump funciona em grandes sistemas IBM POWER
Anteriormente, o kdump kernel da RHEL8 não era iniciado. Como conseqüência, o arquivo kdump initrd em grandes sistemas IBM POWER não foi criado. Com esta atualização, o componente squashfs-tools-4.3-19.el8 é adicionado. Esta atualização adiciona um limite (128) ao número de CPUs que o componente squashfs-tools-4.3-19.el8 pode usar do pool disponível (em vez de usar todas as CPUs disponíveis). Isto corrige o erro de esgotamento de recursos. Como resultado, o serviço de squashfs-tools-4.3-19.el8 funciona agora em grandes sistemas IBM POWER.
(BZ#1716278)
Opções de depuração de verbosity agora adicionadas ao nfs.conf
Anteriormente, o arquivo /etc/nfs.conf e a página man do nfs.conf(5) não incluíam as seguintes opções:
- verbosidade
- rpc-verbosity
Como conseqüência, os usuários desconheciam a disponibilidade dessas bandeiras de depuração. Com esta atualização, estas bandeiras estão agora incluídas na seção [gssd] do arquivo /etc/nfs.conf e também estão documentadas na página man do nfs.conf(8).
(BZ#1668026)
6.4.8. Linguagens de programação dinâmica, servidores web e de banco de dados Copiar o linkLink copiado para a área de transferência!
Soquete::inet_aton() agora pode ser usado com segurança a partir de múltiplos fios
Anteriormente, a função Socket::inet_aton(), usada para resolver um nome de domínio a partir de múltiplos fios Perl, chamada de função gethostbyname() glibc insegura. Conseqüentemente, um endereço IPv4 incorreto era ocasionalmente devolvido, ou o intérprete Perl terminava inesperadamente. Com esta atualização, a implementação Socket::inet_aton() foi alterada para usar a função getaddrinfo() glibc thread-safe em vez de gethostbyname(). Como resultado, a função inet_aton( ) do módulo Perl Socket pode ser usada a partir de múltiplas roscas com segurança.
6.4.9. Compiladores e ferramentas de desenvolvimento Copiar o linkLink copiado para a área de transferência!
gettext retorna texto não traduzido, mesmo quando fora da memória
Anteriormente, a função gettext() para localização de texto retornava o valor NULL em vez de texto quando fora da memória, resultando em aplicações sem saída de texto ou rótulos. O bug foi corrigido e agora, gettext() - retorna texto não traduzido quando fora da memória, como esperado.
O comando locale agora adverte sobre o LOCPATH ser definido sempre que encontrar um erro durante a execução
Anteriormente, o comando locale não fornecia nenhum diagnóstico para a variável de ambiente LOCPATH quando ela encontrava erros devido a um LOCPATH inválido. O comando locale agora está configurado para avisar que o LOCPATH foi configurado sempre que encontrar um erro durante a execução. Como resultado, o locale agora relata LOCPATH junto com qualquer erro subjacente que encontre.
gdb agora pode ler e representar corretamente os registros z em arquivos centrais no aarch64 SVE
Anteriormente, o componente gdb não conseguia ler registros z a partir de arquivos centrais com arquitetura SVE (scalable vector extension) aarch64. Com esta atualização, o componente gdb agora é capaz de ler os registros z a partir de arquivos centrais. Como resultado, o comando info register mostra com sucesso o conteúdo dos registros z.
(BZ#1669953)
GCC rebaseado para a versão 8.3.1
A Coleção GNU Compiler Collection (GCC) foi atualizada para a versão upstream 8.3.1. Esta versão traz um grande número de correções de bugs diversos.
6.4.10. Gestão da Identidade Copiar o linkLink copiado para a área de transferência!
FreeRADIUS agora resolve nomes de hosts que apontam para endereços IPv6
Nas versões anteriores do RHEL 8 do FreeRADIUS, o utilitário ipaddr só suportava endereços IPv4. Consequentemente, para que o daemon radiusd resolvesse endereços IPv6, uma atualização manual da configuração era necessária após uma atualização do sistema de RHEL 7 para RHEL 8. Esta atualização corrige o código subjacente, e o ipaddr no FreeRADIUS agora usa endereços IPv6 também.
O serviço Nuxwdog não falha mais ao iniciar o servidor PKI em ambientes HSM
Anteriormente, devido a bugs, o pacote keyutils não era instalado como uma dependência do pacote pki-core. Além disso, o serviço Nuxwdog watchdog não conseguiu iniciar o servidor de infra-estrutura de chave pública (PKI) em ambientes que utilizam um módulo de segurança de hardware (HSM). Estes problemas foram corrigidos. Como resultado, o pacote keyutils necessário agora é instalado automaticamente como uma dependência, e a Nuxwdog inicia o servidor PKI como esperado em ambientes com HSM.
O servidor IdM agora funciona corretamente no modo FIPS
Anteriormente, o conector SSL para o servidor Tomcat era implementado de forma incompleta. Como conseqüência, o servidor Identity Management (IdM) com um servidor de certificados instalado não funcionava em máquinas com o modo FIPS habilitado. Este bug foi corrigido adicionando JSSTrustManager e JSSKeyManager. Como resultado, o servidor IdM funciona corretamente no cenário descrito.
Note que existem vários bugs que impedem o servidor IdM de funcionar no modo FIPS no RHEL 8. Esta atualização corrige apenas um deles.
O cache de credenciais KCM é agora adequado para um grande número de credenciais em um único cache de credenciais
Anteriormente, se o Gerente de Credenciais Kerberos (KCM) continha um grande número de credenciais, as operações Kerberos, tais como kinit, falharam devido a uma limitação do tamanho das entradas no banco de dados e do número dessas entradas.
Esta atualização introduz as seguintes novas opções de configuração na seção kcm do arquivo sssd.conf:
-
max_ccaches (inteiro) -
max_uid_ccaches (inteiro) -
max_ccache_size (inteiro)
Como resultado, a KCM pode agora lidar com um grande número de credenciais em um único ccache.
Para mais informações sobre as opções de configuração, consulte a página de manual sssd-kcm.
(BZ#1448094)
O Samba não nega mais o acesso ao usar o plug-in de mapeamento sss ID
Anteriormente, quando você executava Samba no membro do domínio com esta configuração e adicionava uma configuração que usava o sss ID mapping back end ao arquivo /etc/samba/smb.conf para compartilhar diretórios, alterações no back end do ID mapping causavam erros. Consequentemente, o Samba negou o acesso aos arquivos em certos casos, mesmo que o usuário ou grupo existisse e fosse conhecido pelo SSSD. O problema foi resolvido. Como resultado, o Samba não nega mais o acesso ao usar o plug-in sss.
Os valores de tempo limite padrão do SSSD não entram mais em conflito uns com os outros
Anteriormente, havia um conflito entre os valores padrão de tempo limite. Os valores padrão para as seguintes opções foram alterados para melhorar a capacidade de failover:
- dns_resolver_op_timeout - set to 2s (anteriormente 6s)
- dns_resolver_timeout - set to 4s (anteriormente 6s)
- ldap_opt_timeout - set to 8s (anteriormente 6s)
Além disso, uma nova opção dns_resolver_server_timeout, com valor padrão de 1000 ms foi adicionada, que especifica a duração do tempo de expiração para que o SSSD mude de um servidor DNS para outro.
(BZ#1382750)
6.4.11. Desktop Copiar o linkLink copiado para a área de transferência!
systemctl isolar multi-usuário.target agora exibe o prompt do console
Ao executar o systemctl isola o comando multi-user.target do Terminal GNOME em uma sessão do GNOME Desktop, apenas um cursor foi exibido, e não o prompt do console. Esta atualização corrige o gdm, e o prompt do console é agora exibido como esperado na situação descrita.
6.4.12. Infra-estruturas gráficas Copiar o linkLink copiado para a área de transferência!
O driver do display 'i915' agora suporta configurações de display de até 3×4K.
Anteriormente, não era possível ter configurações de display maiores que 2×4K quando se usava o driver de display 'i915' em uma sessão Xorg. Com esta atualização, o driver 'i915' agora suporta configurações de exibição de até 3×4K.
(BZ#1664969)
Os convidados Linux não exibem mais um erro ao inicializar o driver da GPU
Anteriormente, os convidados do Linux retornaram um aviso ao inicializar o driver da GPU. Isto aconteceu porque a Intel Graphics Virtualization Technology -g (GVT -g) apenas simula a interface DisplayPort (DP) para convidados e deixa os registros 'EDP_PSR_IMR' e 'EDP_PSR_IIR' como registros de I/O (MMIO) de leitura/gravação de memória padrão. Para resolver este problema, foram adicionados manipuladores a estes registros e o aviso não é mais devolvido.
(BZ#1643980)
6.4.13. O console web Copiar o linkLink copiado para a área de transferência!
É possível fazer login no console web RHEL com o shell session_recording
Anteriormente, não era possível para os usuários do tlog shell (que permite a gravação da sessão) fazer o login no console web RHEL. Esta atualização corrige o bug. O trabalho anterior de adicionar o shell tlog-rec-sessão ao /etc/shells/ deve ser revertido após a instalação desta atualização.
(BZ#1631905)
6.4.14. Virtualização Copiar o linkLink copiado para a área de transferência!
Os dispositivos PCI de conexão a quente a um controlador de ponte pcie-to-pci funcionam corretamente
Anteriormente, se a configuração de uma máquina virtual hóspede contivesse um controlador pcie-to-pci-bridge que não tivesse dispositivos endpoint ligados a ela no momento em que o hóspede foi iniciado, não era possível conectar novos dispositivos a esse controlador. Esta atualização melhora a forma como são tratados os dispositivos PCIe antigos em um sistema PCIe, o que evita que o problema ocorra.
Permitindo a virtualização aninhada não mais bloqueia a migração ao vivo
Anteriormente, a característica de virtualização aninhada era incompatível com a migração ao vivo. Como conseqüência, permitir a virtualização aninhada em um host RHEL 8 impedia a migração de qualquer máquina virtual (VMs) do host, bem como salvar instantâneos do estado da VM para o disco. Esta atualização corrige o problema descrito, e as VMs impactadas agora são possíveis de migrar.
6.4.15. Apoio Copiar o linkLink copiado para a área de transferência!
a ferramenta redhat-support agora cria um arquivo sosreport
Anteriormente, o utilitário redhat-support-tool não era capaz de criar um arquivo sosreport. A alternativa era executar o comando sosreport separadamente e depois entrar com o comando redhat-support-tool addattachment -c para carregar o arquivo. Os usuários também podem usar a interface web no Portal do Cliente que cria o caso do cliente e faz o upload do arquivo sosreport.
Além disso, as opções de comando como findkerneldebugs, btextract, analisar ou diagnosticar não funcionam como esperado e serão corrigidas em um lançamento futuro.
6.5. Antevisões tecnológicas Copiar o linkLink copiado para a área de transferência!
Esta parte fornece uma lista de todas as Análises de Tecnologia disponíveis no Red Hat Enterprise Linux 8.1.
Para informações sobre o escopo de suporte da Red Hat para recursos de Technology Preview, veja Technology Preview Features Support Scope.
6.5.1. Trabalho em rede Copiar o linkLink copiado para a área de transferência!
O TIPC tem total apoio
OTIPC (Transparent Inter Process Communication) é um protocolo especialmente projetado para a comunicação eficiente dentro de clusters de nós frouxamente emparelhados. Ele funciona como um módulo de kernel e fornece uma ferramenta tipc no pacote iproute2 para permitir que os projetistas criem aplicações que possam se comunicar de forma rápida e confiável com outras aplicações, independentemente de sua localização dentro do cluster. Esta característica é agora totalmente suportada no RHEL 8.
(BZ#1581898)
eBPF para tc disponível como uma prévia tecnológica
Como uma prévia tecnológica, o subsistema de controle de tráfego (tc) e a ferramenta tc podem anexar programas ampliados de Filtragem de Pacotes Berkeley (eBPF) como classificadores de pacotes e ações para ambas as disciplinas de entrada e saída em fila. Isto permite o processamento programável de pacotes dentro do caminho de dados da rede do kernel.
nmstate disponível como uma Pré-visualização Tecnológica
O Nmstate é um API de rede para hosts. Os pacotes nmstate, disponíveis como uma Technology Preview, fornecem uma biblioteca e o utilitário de linha de comando nmstatectl para gerenciar as configurações de rede do host de forma declarativa. O estado da rede é descrito por um esquema pré-definido. Os relatórios do estado atual e as mudanças para o estado desejado estão ambos de acordo com o esquema.
Para mais detalhes, consulte o arquivo /usr/share/doc/nmstate/README.md e os exemplos no diretório /usr/share/doc/nmstate/examples.
(BZ#1674456)
AF_XDP disponível como uma prévia tecnológica
O soqueteeXpress Data Path(AF_XDP)da família de endereços foi projetado para o processamento de pacotes de alto desempenho. Ele acompanha o XDP e permite o redirecionamento eficiente de pacotes programmaticamente selecionados para aplicações de espaço do usuário para processamento posterior.
(BZ#1633143)
XDP disponível como uma prévia de tecnologia
O recurso eXpress Data Path (XDP), disponível como Technology Preview, fornece um meio de anexar programas Berkeley Packet Filter (eBPF) estendidos para processamento de pacotes de alto desempenho em um ponto inicial no caminho de entrada de dados do kernel, permitindo análise, filtragem e manipulação de pacotes programáveis eficientes.
(BZ#1503672)
KTLS disponível como uma prévia tecnológica
No Red Hat Enterprise Linux 8, a Kernel Transport Layer Security (KTLS) é fornecida como um Preview de Tecnologia. O KTLS trata os registros TLS usando a criptografia simétrica ou algoritmos de decodificação no kernel para a cifra AES-GCM. O KTLS também fornece a interface para descarregar a criptografia de registros TLS para os Controladores de Interface de Rede (NICs) que suportam esta funcionalidade.
(BZ#1570255)
O serviço de solução de sistema está agora disponível como uma Pré-visualização Tecnológica
O serviço resolvido pelo sistema fornece resolução de nomes para aplicações locais. O serviço implementa um resolvedor de stub DNS de cache e validação, uma Resolução de nomes Multicast local (LLMNR) e um resolvedor e respondedor DNS Multicast.
Observe que, mesmo que o pacote systemd ofereça solução de sistema, este serviço é uma Pré-visualização Tecnológica não suportada.
(BZ#1906489)
6.5.2. Kernel Copiar o linkLink copiado para a área de transferência!
Control Group v2 disponível como uma prévia de tecnologia no RHEL 8
o mecanismoControl Group v2 é um grupo de controle unificado de hierarquia. Control Group v2 organiza os processos hierarquicamente e distribui os recursos do sistema ao longo da hierarquia de forma controlada e configurável.
Ao contrário da versão anterior, Control Group v2 tem apenas uma única hierarquia. Esta hierarquia única permite que o kernel Linux o faça:
- Categorizar os processos com base no papel de seu proprietário.
- Eliminar problemas com políticas conflitantes de múltiplas hierarquias.
Control Group v2 suporta numerosos controladores:
O controlador de CPU regula a distribuição dos ciclos da CPU. Este controlador implementa:
- Modelos de limite de peso e largura de banda absoluta para a política normal de programação.
- Modelo absoluto de alocação de largura de banda para política de programação em tempo real.
O controlador de memória regula a distribuição da memória. Atualmente, os seguintes tipos de utilização de memória são rastreados:
- Memória do espaço do usuário - cache de páginas e memória anônima.
- Estruturas de dados do núcleo, tais como amolgadelas e inodes.
- Tampões de soquete TCP.
- O controlador de E/S regula a distribuição dos recursos de E/S.
- O controlador Writeback interage tanto com os controladores de Memória como de E/S e é específico para Control Group v2.
As informações acima foram baseadas no link: https://www.kernel.org/doc/Documentation/cgroup-v2.txt. Você pode consultar o mesmo link para obter mais informações sobre determinados controladores Control Group v2.
kexec reinicialização rápida como uma prévia de tecnologia
O recurso de reinicialização rápida do kexec continua disponível como uma Pré-visualização Tecnológica. A reinicialização é agora significativamente mais rápida graças à reinicialização rápida do kexec. Para usar este recurso, carregue o kexec manualmente, e então reinicialize o sistema operacional.
eBPF disponível como uma prévia de tecnologia
Extended Berkeley Packet Filter (eBPF) é uma máquina virtual in-kernel que permite a execução do código no espaço do kernel, no ambiente restrito do sandbox com acesso a um conjunto limitado de funções.
A máquina virtual inclui uma nova chamada de sistema bpf(), que suporta a criação de vários tipos de mapas, e também permite carregar programas em um código especial tipo montagem. O código é então carregado para o kernel e traduzido para o código da máquina nativa com compilação just-in-time. Note que o bpf() syscall só pode ser usado com sucesso por um usuário com a capacidade CAP_SYS_ADMIN, tal como o usuário root. Veja a página de manual bpf(2) para mais informações.
Os programas carregados podem ser anexados a uma variedade de pontos (soquetes, tracepoints, recepção de pacotes) para receber e processar dados.
Há numerosos componentes enviados pela Red Hat que utilizam a máquina virtual eBPF. Cada componente está em uma fase de desenvolvimento diferente e, portanto, nem todos os componentes são atualmente totalmente suportados. Todos os componentes estão disponíveis como uma Pré-visualização Tecnológica, a menos que um componente específico seja indicado como suportado.
Os seguintes componentes notáveis eBPF estão atualmente disponíveis como uma Pré-visualização Tecnológica:
- O pacote de ferramentas BPF Compiler Collection (BCC), uma coleção de utilitários dinâmicos de rastreamento de kernel que utilizam a máquina virtual eBPF. O pacote de ferramentas BCC está disponível como Technology Preview nas seguintes arquiteturas: a arquitetura 64-bit ARM, IBM Power Systems, Little Endian e IBM Z. Note que ele é totalmente suportado nas arquiteturas AMD e Intel 64-bit.
-
bpftrace, uma linguagem de rastreamento de alto nível que utiliza a máquina virtual eBPF. - O recurso eXpress Data Path (XDP), uma tecnologia de rede que permite o rápido processamento de pacotes no kernel usando a máquina virtual eBPF.
(BZ#1559616)
6.5.3. Habilitação do hardware Copiar o linkLink copiado para a área de transferência!
O motorista do igc disponível como uma Tecnologia de Pré-visualização para RHEL 8
O driver Intel Intel 2.5G Ethernet Linux com fio LAN está agora disponível em todas as arquiteturas para o RHEL 8 como uma prévia tecnológica. O utilitário ethtool também suporta as LANs com fio igc.
(BZ#1495358)
6.5.4. Sistemas de arquivo e armazenamento Copiar o linkLink copiado para a área de transferência!
O NVMe/TCP está disponível como uma prévia tecnológica
Acesso e compartilhamento do armazenamento de memória não volátil expressa (NVMe) através de redes TCP/IP (NVMe/TCP) e seus correspondentes módulos nvme-tcp.ko e nvmet-tcp.ko kernel foram adicionados como uma Pré-visualização tecnológica.
O uso do NVMe/TCP como cliente de armazenamento ou alvo é gerenciável com ferramentas fornecidas pelos pacotes nvme-cli e nvmetcli.
O NVMe/TCP fornece uma opção de transporte de armazenamento junto com o transporte NVMe over Fabrics (NVMe-oF) existente, que inclui o Remote Direct Memory Access (RDMA) e o Fibre Channel (NVMe/FC).
(BZ#1696451)
O sistema de arquivo DAX agora está disponível para ext4 e XFS como uma pré-visualização tecnológica
No Red Hat Enterprise Linux 8.1, o sistema de arquivo DAX do Red Hat está disponível como uma Pré-visualização Tecnológica. O DAX fornece um meio para um aplicativo mapear diretamente a memória persistente em seu espaço de endereços. Para usar DAX, um sistema deve ter alguma forma de memória persistente disponível, geralmente na forma de um ou mais NVDIMMs (Non-Volatile Dual In-line Memory Modules), e um sistema de arquivo que suporte DAX deve ser criado no(s) NVDIMM(s). Além disso, o sistema de arquivo deve ser montado com a opção de montagem por dax. Então, um mmap de um arquivo no sistema de arquivo montado por eixo resulta em um mapeamento direto do armazenamento no espaço de endereços da aplicação.
(BZ#1627455)
OverlayFS
O OverlayFS é um tipo de sistema de arquivo sindical. Ele permite a sobreposição de um sistema de arquivos sobreposto a outro. As mudanças são registradas no sistema de arquivo superior, enquanto o sistema de arquivo inferior permanece inalterado. Isto permite que vários usuários compartilhem uma imagem do sistema de arquivo, como um container ou um DVD-ROM, onde a imagem base está em uma mídia somente de leitura. Consulte a documentação do kernel do Linux para obter informações adicionais: https://www.kernel.org/doc/Documentation/filesystems/overlayfs.txt.
A OverlayFS continua sendo uma Pré-visualização Tecnológica na maioria das circunstâncias. Como tal, o kernel registra avisos quando esta tecnologia é ativada.
O suporte completo está disponível para OverlayFS quando usado com motores de contêineres suportados(podman, cri-o, ou buildah) sob as seguintes restrições:
- O OverlayFS é suportado para uso apenas como um driver gráfico do motor do contêiner. Seu uso é suportado apenas para conteúdo de COW de contêineres, não para armazenamento persistente. Você deve colocar qualquer armazenamento persistente em volumes não-OverlayFS. Somente a configuração padrão do motor de contêiner pode ser usada; ou seja, um nível de overlay, um nível inferior, e ambos os níveis inferior e superior estão no mesmo sistema de arquivo.
- Atualmente, apenas o XFS é suportado para uso como um sistema de arquivo de camada inferior.
Além disso, as seguintes regras e limitações se aplicam ao uso do OverlayFS:
- O comportamento do kernel ABI e do espaço do usuário do OverlayFS não são considerados estáveis, e podem ver mudanças em futuras atualizações.
A OverlayFS fornece um conjunto restrito de padrões POSIX. Teste sua aplicação completamente antes de implementá-la com OverlayFS. Os seguintes casos não são compatíveis com o POSIX:
-
Arquivos inferiores abertos com
O_RDONLYnão recebem atualizaçõesst_atimequando os arquivos são lidos. -
Arquivos inferiores abertos com
O_RDONLY, depois mapeados comMAP_SHAREDsão inconsistentes com modificações subseqüentes. Os valores
st_inooud_inototalmente compatíveis não são ativados por padrão no RHEL 8, mas você pode ativar a conformidade total do POSIX para eles com uma opção de módulo ou opção de montagem.Para obter uma numeração inode consistente, use a opção
xino=emmontagem.Você também pode usar as opções
redirect_dir=oneindex=onpara melhorar a conformidade POSIX. Estas duas opções tornam o formato da camada superior incompatível com uma sobreposição sem estas opções. Ou seja, você pode obter resultados inesperados ou erros se criar uma sobreposição comredirect_dir=onouindex=on, desmontar a sobreposição, e então montar a sobreposição sem estas opções.
-
Arquivos inferiores abertos com
Comandos utilizados com XFS:
-
Os sistemas de arquivo XFS devem ser criados com a opção
-n ftype=1habilitada para uso como um overlay. -
Com os rootfs e qualquer sistema de arquivo criado durante a instalação do sistema, defina os parâmetros
--mkfsoptions=-n ftype=1no kickstart do Anaconda. -
Ao criar um novo sistema de arquivo após a instalação, execute o comando
# mkfs -t xfs -n ftype=1 /PATH/TO/DEVICE. -
Para determinar se um sistema de arquivo existente é elegível para uso como uma sobreposição, execute o comando
# xfs_info /PATH/TO/DEVICE | grep ftypepara ver se a opçãoftype=1está habilitada.
-
Os sistemas de arquivo XFS devem ser criados com a opção
- As etiquetas de segurança SELinux são habilitadas por padrão em todos os motores de contêineres suportados com OverlayFS.
- Há vários problemas conhecidos associados ao OverlayFS neste lançamento. Para detalhes, veja Non-standard behavior na documentação do kernel Linux: https://www.kernel.org/doc/Documentation/filesystems/overlayfs.txt.
(BZ#1690207)
Stratis está agora disponível como uma Pré-visualização Tecnológica
Stratis é um novo gerente de armazenamento local. Ele fornece sistemas de arquivos gerenciados em cima de pools de armazenamento com características adicionais para o usuário.
Stratis permite realizar mais facilmente tarefas de armazenamento como, por exemplo
- Gerenciar snapshots e provisionamento fino
- Aumentar automaticamente os tamanhos dos sistemas de arquivo conforme necessário
- Manter sistemas de arquivo
Para administrar o armazenamento Stratis, use o utilitário Stratis, que se comunica com o serviço de fundo Stratisd.
Stratis é fornecido como uma Pré-visualização Tecnológica.
Para mais informações, consulte a documentação do Stratis: Gerenciamento de armazenamento local em camadas com Stratis.
(JIRA:RHELPLAN-1212)
Um servidor Samba, disponível para usuários IdM e AD logados em hosts IdM, pode agora ser configurado em um membro do domínio IdM como uma Pré-visualização Tecnológica
Com esta atualização, você pode agora configurar um servidor Samba em um membro do domínio de Gerenciamento de Identidade (IdM). O novo utilitário ipa-cliente-samba fornecido pelo pacote com o mesmo nome adiciona um serviço Kerberos específico do Samba-principal à IdM e prepara o cliente IdM. Por exemplo, o utilitário cria o /etc/samba/smb.conf com a configuração de mapeamento de ID para o back end do mapeamento de IDs sss. Como resultado, os administradores podem agora configurar o Samba em um membro do domínio IdM.
Devido aos controladores de confiança IdM que não suportam o serviço de catálogo global, os hosts do Windows inscritos no AD não podem encontrar usuários e grupos IdM no Windows. Além disso, os Controladores de Confiança IdM não suportam a resolução de grupos IdM usando os protocolos Ambiente de Computação Distribuída / Chamadas de Procedimento Remoto (DCE/RPC). Como conseqüência, os usuários AD só podem acessar os compartilhamentos e impressoras Samba dos clientes IdM.
Para detalhes, consulte Configurando o Samba em um membro do domínio IdM.
(JIRA:RHELPLAN-13195)
6.5.5. Alta disponibilidade e clusters Copiar o linkLink copiado para a área de transferência!
Pacemaker podman bundles disponíveis como Technology Preview
Os pacotes de contêineres do Pacemaker agora rodam na plataforma de contêineres do podman, com o recurso de pacote de contêineres disponível como uma Pré-visualização Tecnológica. Há uma exceção a este recurso que é a Technology Preview: A Red Hat suporta totalmente o uso de pacotes de Pacemaker para o Red Hat Openstack.
(BZ#1619620)
Heurística em corosync-qdevice disponível como uma Pré-visualização Tecnológica
Heurísticas são um conjunto de comandos executados localmente na inicialização, mudança de membros do cluster, conexão bem sucedida com corosync-qnetd, e, opcionalmente, periodicamente. Quando todos os comandos terminam com sucesso no prazo (seu código de erro de retorno é zero), a heurística passou; caso contrário, falhou. O resultado heurístico é enviado para corosync-qnetd onde é usado nos cálculos para determinar qual partição deve ser quorada.
Novo agente de vedação-agentes-heurístico-ping agente de vedação
Como uma prévia de tecnologia, a Pacemaker agora suporta o agente de vedação_heurística_ping. Este agente visa abrir uma classe de agentes de vedação experimentais que não fazem cercas de verdade por si mesmos, mas, em vez disso, exploram o comportamento dos níveis de cercas de uma nova maneira.
Se o agente heurístico for configurado no mesmo nível da vedação que o agente que faz a vedação real, mas é configurado antes desse agente em seqüência, a vedação emite uma ação fora de ação sobre o agente heurístico antes de tentar fazê-lo sobre o agente que faz a vedação. Se o agente heurístico der um resultado negativo para a ação de vedação, já está claro que o nível de vedação não será bem sucedido, fazendo com que a vedação Pacemaker salte a etapa de emissão da ação de vedação no agente que faz a vedação. Um agente de heurística pode explorar este comportamento para impedir que o agente que faz a vedação real de cercar um nó sob certas condições.
Um usuário pode querer usar este agente, especialmente em um agrupamento de dois nós, quando não faria sentido para um nó cercar o par se ele pudesse saber de antemão que não seria capaz de assumir os serviços adequadamente. Por exemplo, pode não fazer sentido para um nó assumir os serviços se ele tiver problemas para alcançar o uplink de rede, tornando os serviços inacessíveis aos clientes, uma situação que um ping para um roteador pode detectar nesse caso.
(BZ#1775847)
6.5.6. Gestão da Identidade Copiar o linkLink copiado para a área de transferência!
Gerenciamento da Identidade JSON-RPC API disponível como Technology Preview
Um API está disponível para Gerenciamento de Identidade (IdM). Para visualizar o API, o IdM também fornece um navegador API como Technology Preview (Visualização de Tecnologia).
No Red Hat Enterprise Linux 7.3, o IdM API foi melhorado para permitir múltiplas versões de comandos API. Anteriormente, os aprimoramentos podiam mudar o comportamento de um comando de forma incompatível. Os usuários agora são capazes de continuar usando ferramentas e scripts existentes mesmo que a API do IdM mude. Isto permite:
- Administradores para usar versões anteriores ou posteriores do IdM no servidor do que no cliente gestor.
- Desenvolvedores para usar uma versão específica de uma chamada IdM, mesmo que a versão IdM mude no servidor.
Em todos os casos, a comunicação com o servidor é possível, independentemente se um dos lados utiliza, por exemplo, uma versão mais recente que introduz novas opções para um recurso.
Para obter detalhes sobre o uso da API, consulte Utilização da API de Gerenciamento de Identidade para Comunicação com o Servidor IdM (PREVISÃO TECNOLÓGICA).
DNSSEC disponível como Technology Preview na IdM
Os servidores de Gerenciamento de Identidade (IdM) com DNS integrado agora suportam Extensões de Segurança DNS (DNSSEC), um conjunto de extensões para o DNS que aumentam a segurança do protocolo DNS. As zonas DNS hospedadas nos servidores IdM podem ser automaticamente assinadas usando DNSSEC. As chaves criptográficas são geradas e giradas automaticamente.
Os usuários que decidirem proteger suas zonas DNS com DNSSEC são aconselhados a ler e seguir estes documentos:
- DNSSEC Práticas Operacionais, Versão 2: http://tools.ietf.org/html/rfc6781#section-2
- Guia de implantação do Sistema de Nomes de Domínio Seguros (DNS): http://dx.doi.org/10.6028/NIST.SP.800-81-2
- Considerações sobre o tempo de prorrogação do DNSSEC: http://tools.ietf.org/html/rfc7583
Observe que os servidores IdM com DNS integrado utilizam DNSSEC para validar as respostas DNS obtidas de outros servidores DNS. Isto pode afetar a disponibilidade de zonas DNS que não são configuradas de acordo com as práticas de nomenclatura recomendadas.
6.5.7. Infra-estruturas gráficas Copiar o linkLink copiado para a área de transferência!
Console remoto VNC disponível como Technology Preview para a arquitetura ARM de 64 bits
Na arquitetura ARM de 64 bits, o console remoto da Virtual Network Computing (VNC) está disponível como uma pré-visualização tecnológica. Observe que o resto da pilha de gráficos não está atualmente verificada para a arquitetura ARM de 64 bits.
(BZ#1698565)
6.5.8. Funções do Sistema Red Hat Enterprise Linux Copiar o linkLink copiado para a área de transferência!
O papel post-fix do Sistema RHEL Papéis disponíveis como Previsão Tecnológica
As Funções do Sistema Red Hat Enterprise Linux fornecem uma interface de configuração para os subsistemas do Red Hat Enterprise Linux, o que facilita a configuração do sistema através da inclusão de Funções Ansíveis. Esta interface permite o gerenciamento das configurações do sistema em múltiplas versões do Red Hat Enterprise Linux, bem como a adoção de novos lançamentos principais.
Os pacotes rhel-system-roles são distribuídos através do repositório AppStream.
A função pós-fixa está disponível como uma Pré-visualização Tecnológica.
Os seguintes papéis são plenamente apoiados:
-
kdump -
rede -
selinux -
armazenagem -
timesync
Para mais informações, consulte o artigo da Base de Conhecimento sobre os Papéis do Sistema RHEL.
(BZ#1812552)
rhel-system-roles-sap disponível como uma Pré-visualização Tecnológica
O pacote rhel-system-roles-sap fornece as funções do sistema Red Hat Enterprise Linux (RHEL) para SAP, que pode ser usado para automatizar a configuração de um sistema RHEL para executar cargas de trabalho SAP. Estas funções reduzem muito o tempo de configuração de um sistema para executar cargas de trabalho SAP, aplicando automaticamente as configurações ideais que são baseadas nas melhores práticas descritas nas Notas SAP relevantes. O acesso é limitado às ofertas da RHEL para soluções SAP. Favor entrar em contato com o Suporte ao Cliente da Red Hat se você precisar de assistência com sua assinatura.
Os seguintes novos papéis no pacote rhel-system-roles-sap estão disponíveis como uma Pré-visualização Tecnológica:
-
sap-preconfigure -
sap-netweaver-preconfigure -
sap-hana-preconfigure
Para mais informações, veja as funções do sistema Red Hat Enterprise Linux para SAP.
Nota: A RHEL 8.1 para SAP Solutions está programada para ser validada para uso com SAP HANA na arquitetura Intel 64 e IBM POWER9. Outras aplicações SAP e produtos de banco de dados, por exemplo, SAP NetWeaver e SAP ASE, podem usar os recursos do RHEL 8.1. Consulte as Notas SAP 2369910 e 2235581 para obter as últimas informações sobre lançamentos validados e suporte SAP.
(BZ#1660832)
rhel-system-roles-sap rebaseado para a versão 1.1.1
Com a assessoria RHBA-2019:4258, o pacote rhel-system-roles-sap foi atualizado para fornecer múltiplas correções de bugs. Notavelmente:
- As funções do sistema SAP funcionam em hosts com locais não-ingleses
-
kernel.pid_maxé definido pelo módulosysctl -
nprocé definido como ilimitado para HANA (ver nota SAP 2772999 etapa 9) - o limite do processo rígido é estabelecido antes do limite do processo suave
-
código que estabelece limites de processo agora funciona de forma idêntica à função
sap-preconfigure -
handlers/main.ymlsó funciona para sistemas não uefi e é silenciosamente ignorado em sistemas uefi -
removida a dependência não utilizada das
rodas do rhel-system-roles -
removeu a
libssh2dospacotes sap_hana_preconfigure_packages - adicionou verificações adicionais para evitar falhas quando certas configurações de CPU não são suportadas
- converteu tudo verdadeiro e falso em letras minúsculas
- manuseio mínimo atualizado de pacotes
- nome do host e nome de domínio definidos corretamente
- muitas pequenas reparações
O pacote rhel-system-roles-sap está disponível como um Preview de Tecnologia.
(BZ#1766622)
6.5.9. Virtualização Copiar o linkLink copiado para a área de transferência!
Selecione adaptadores de rede Intel agora suportam SR-IOV em convidados da RHEL no Hyper-V
Como uma prévia tecnológica, os sistemas operacionais convidados do Red Hat Enterprise Linux rodando em um Hyper-V hypervisor podem agora usar o recurso de virtualização de E/S de raiz única (SR-IOV) para adaptadores de rede Intel suportados pelos drivers ixgbevf e iavf. Este recurso é ativado quando as seguintes condições são atendidas:
- O suporte SR-IOV está habilitado para o controlador de interface de rede (NIC)
- O suporte SR-IOV está habilitado para o NIC virtual
- O suporte SR-IOV está habilitado para a chave virtual
- A função virtual (VF) do NIC é anexada à máquina virtual.
O recurso é atualmente suportado com o Microsoft Windows Server 2019 e 2016.
(BZ#1348508)
A virtualização da KVM é utilizável nas máquinas virtuais RHEL 8 Hyper-V
Como uma prévia de tecnologia, a virtualização KVM aninhada pode agora ser usada no hipervisor Microsoft Hyper-V. Como resultado, você pode criar máquinas virtuais em um sistema RHEL 8 para convidados rodando em um host Hyper-V.
Note que atualmente, esta característica só funciona em sistemas Intel. Além disso, a virtualização aninhada não está, em alguns casos, habilitada por padrão no Hyper-V. Para habilitá-la, veja a seguinte documentação da Microsoft:
https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/user-guide/nested-virtualization
(BZ#1519039)
AMD SEV para máquinas virtuais KVM
Como uma prévia de tecnologia, a RHEL 8 introduz o recurso Secure Encrypted Virtualization (SEV) para máquinas host AMD EPYC que utilizam o hipervisor KVM. Se ativada em uma máquina virtual (VM), a SEV criptografa a memória da VM para que o host não possa acessar os dados na VM. Isto aumenta a segurança da VM se o host for infectado com sucesso por malware.
Observe que o número de VMs que podem usar este recurso de cada vez em um único host é determinado pelo hardware do host. Os processadores AMD EPYC atuais suportam até 15 VMs rodando usando SEV.
Observe também que para VMs com SEV configuradas para poder inicializar, você também deve configurar a VM com um limite de memória dura. Para isso, adicione o seguinte à configuração XML da VM:
<memtune> <hard_limit unit='KiB'>N</hard_limit> </memtune>
<memtune>
<hard_limit unit='KiB'>N</hard_limit>
</memtune>
O valor recomendado para N é igual ou maior que o RAM 256 MiB do convidado. Por exemplo, se ao convidado for atribuído 2 RAM GiB, N deve ser 2359296 ou maior.
(BZ#1501618, BZ#1501607, JIRA:RHELPLAN-7677)
Intel vGPU
Como uma prévia de tecnologia, agora é possível dividir um dispositivo físico Intel GPU em múltiplos dispositivos virtuais chamados de dispositivos mediados. Estes dispositivos mediados podem então ser atribuídos a múltiplas máquinas virtuais (VMs) como GPUs virtuais. Como resultado, estas VMs compartilham a performance de uma única GPU física da Intel.
Observe que apenas as GPUs Intel selecionadas são compatíveis com o recurso vGPU. Além disso, atribuir uma GPU física às VMs torna impossível para o host utilizar a GPU, e pode impedir que a saída de exibição gráfica no host funcione.
(BZ#1528684)
Virtualização aninhada agora disponível no IBM POWER 9
Como uma prévia tecnológica, agora é possível utilizar os recursos de virtualização aninhados nas máquinas host RHEL 8 rodando em sistemas IBM POWER 9. A virtualização aninhada permite que as máquinas virtuais KVM (VMs) atuem como hipervisores, o que permite a execução de VMs dentro de VMs.
Note que a virtualização aninhada também continua sendo uma prévia tecnológica nos sistemas AMD64 e Intel 64.
Observe também que para que a virtualização aninhada funcione no IBM POWER 9, o anfitrião, o convidado e os convidados aninhados atualmente precisam todos executar um dos seguintes sistemas operacionais:
- RHEL 8
- RHEL 7 para POWER 9
(BZ#1505999, BZ#1518937)
Criando máquinas virtuais aninhadas
Como uma prévia de tecnologia, a virtualização aninhada está disponível para máquinas virtuais KVM (VMs) no RHEL 8. Com esta característica, uma VM que funciona em um host físico pode atuar como um hipervisor, e hospedar suas próprias VMs.
Observe que a virtualização aninhada só está disponível nas arquiteturas AMD64 e Intel 64, e o host aninhado deve ser um RHEL 7 ou RHEL 8 VM.
(JIRA:RHELPLAN-14047)
6.6. Funcionalidade depreciada Copiar o linkLink copiado para a área de transferência!
Esta parte fornece uma visão geral da funcionalidade que tem sido deprecated no Red Hat Enterprise Linux 8.1.
A funcionalidade deprecated continua a ser suportada até o final da vida útil do Red Hat Enterprise Linux 8. A funcionalidade deprecated provavelmente não será suportada em futuros lançamentos importantes deste produto e não é recomendada para novas implementações. Para a lista mais recente de funcionalidades obsoletas dentro de um lançamento principal em particular, consulte a versão mais recente da documentação de lançamento.
Os componentes de hardware obsoletos não são recomendados para novas implementações nos principais lançamentos atuais ou futuros. As atualizações de drivers de hardware são limitadas apenas à segurança e reparos críticos. A Red Hat recomenda a substituição deste hardware tão logo seja razoavelmente viável.
Um pacote pode ser depreciado e não recomendado para uso posterior. Sob certas circunstâncias, uma embalagem pode ser retirada de um produto. A documentação do produto identifica então pacotes mais recentes que oferecem funcionalidade semelhante, idêntica ou mais avançada que a depreciada, e fornece outras recomendações.
Para informações sobre funcionalidades que estão presentes no RHEL 7, mas que foram removed no RHEL 8, veja Considerações sobre a adoção do RHEL 8.
6.6.1. Instalador e criação de imagem Copiar o linkLink copiado para a área de transferência!
Vários comandos e opções de Kickstart foram depreciados
Usando os seguintes comandos e opções nos arquivos Kickstart RHEL 8, será impresso um aviso nos logs.
-
authouauthconfig -
dispositivo -
deviceprobe -
dmraid -
instalar -
lilo -
lilocheck -
mouse -
multipath -
bootloader - atualização -
ignorados --interactivos -
partição --ativa -
reinicialização --kexec
Onde apenas opções específicas são listadas, o comando base e suas outras opções ainda estão disponíveis e não são depreciadas.
Para mais detalhes e mudanças relacionadas ao Kickstart, consulte a seção Kickstart changes do documento Considerations in adopting RHEL 8.
(BZ#1642765)
A opção --interativa do comando Kickstart ignorado foi depreciada
O uso da opção --interativa em futuros lançamentos do Red Hat Enterprise Linux resultará em um erro fatal de instalação. É recomendado modificar seu arquivo Kickstart para remover a opção.
(BZ#1637872)
6.6.2. Gestão de software Copiar o linkLink copiado para a área de transferência!
O comando rpmbuild --sign foi depreciado
Com esta atualização, o comando rpmbuild --sign tornou-se depreciado. O uso deste comando em futuros lançamentos do Red Hat Enterprise Linux pode resultar em um erro. É recomendado que você use o comando rpmsign em seu lugar.
6.6.3. Segurança Copiar o linkLink copiado para a área de transferência!
TLS 1.0 e TLS 1.1 são depreciados
Os protocolos TLS 1.0 e TLS 1.1 estão desabilitados no nível da política criptográfica do sistema DEFAULT. Se seu cenário, por exemplo, uma aplicação de videoconferência no navegador Firefox, exigir o uso dos protocolos depreciados, mude a política criptográfica de todo o sistema para o nível LEGACY:
update-crypto-policies --set LEGACY
# update-crypto-policies --set LEGACY
Para mais informações, veja o artigo da base de conhecimento Strong crypto defaults no RHEL 8 e a depreciação de algoritmos criptográficos fracos no Portal do Cliente da Red Hat e a página man update-crypto-policies(8).
A DSA é depreciada no RHEL 8
O Algoritmo de Assinatura Digital (DSA) é considerado depreciado no Red Hat Enterprise Linux 8. Os mecanismos de autenticação que dependem das chaves DSA não funcionam na configuração default. Note que os clientes OpenSSH não aceitam chaves de host DSA mesmo no nível da política criptográfica do sistema LEGACY.
(BZ#1646541)
SSL2 Cliente Olá foi depreciado no NSS
A versão 1.2 e anterior do protocolo Transport Layer Security(TLS) permite iniciar uma negociação com um Cliente Mensagem de Alô formatada de forma retrocompatível com o protocolo Secure Sockets Layer(SSL) versão 2. O suporte a este recurso na biblioteca de Serviços de Segurança de Rede(NSS) foi depreciado e está desativado por padrão.
As aplicações que requerem suporte para este recurso precisam usar a nova API SSL_ENABLE_V2_COMPATIBLE_HELLO API para habilitá-la. O suporte para este recurso pode ser removido completamente em futuros lançamentos do Red Hat Enterprise Linux 8.
(BZ#1645153)
TPM 1.2 é depreciado
A versão padrão do processador criptográfico seguro Trusted Platform Module (TPM) foi atualizada para a versão 2.0 em 2016. O TPM 2.0 oferece muitas melhorias em relação ao TPM 1.2, e não é retrocompatível com a versão anterior. O TPM 1.2 é depreciado no RHEL 8, e pode ser removido no próximo grande lançamento.
(BZ#1657927)
6.6.4. Trabalho em rede Copiar o linkLink copiado para a área de transferência!
Os roteiros de rede são depreciados no RHEL 8
Os scripts de rede são depreciados no Red Hat Enterprise Linux 8 e não são mais fornecidos por default. A instalação básica fornece uma nova versão dos scripts ifup e ifdown que chamam o serviço NetworkManager através da ferramenta nmcli. No Red Hat Enterprise Linux 8, para rodar os scripts ifup e ifdown, o NetworkManager deve estar rodando.
Observe que comandos personalizados em /sbin/ifup-local, ifdown-pre-local e ifdown-local scripts não são executados.
Se algum destes scripts for necessário, a instalação dos scripts de rede depreciados no sistema ainda é possível com o seguinte comando:
yum instalar os roteiros de rede
~]# yum instalar os roteiros de rede
Os scripts ifup e ifdown se ligam aos scripts de rede legados instalados.
Chamando os scripts da rede legada mostra um aviso sobre sua desvalorização.
(BZ#1647725)
6.6.5. Kernel Copiar o linkLink copiado para a área de transferência!
A bota sem disco foi depreciada
A inicialização sem disco permite que múltiplos sistemas compartilhem um sistema de arquivos raiz através da rede. Embora conveniente, é propenso a introduzir latência de rede em cargas de trabalho em tempo real. Com uma atualização menor futura da RHEL para Real Time 8, a inicialização diskless não será mais suportada.
6.6.6. Habilitação do hardware Copiar o linkLink copiado para a área de transferência!
O motorista qla3xxx é depreciado
O driver qla3xxx foi depreciado no RHEL 8. O driver provavelmente não será suportado em futuros lançamentos importantes deste produto e, portanto, não é recomendado para novas implantações.
(BZ#1658840)
Os motoristas dl2k, dnet, ethoc, e dlci são depreciados
Os motoristas dl2k, dnet, ethoc e dlci foram depreciados no RHEL 8. Os motoristas provavelmente não serão apoiados em grandes lançamentos futuros deste produto e, portanto, não são recomendados para novas implantações.
(BZ#1660627)
6.6.7. Sistemas de arquivo e armazenamento Copiar o linkLink copiado para a área de transferência!
O parâmetro da linha de comando do kernel do elevador é depreciado
O parâmetro de linha de comando do kernel do elevador foi usado em versões anteriores do RHEL para definir o programador de discos para todos os dispositivos. No RHEL 8, o parâmetro é depreciado.
O kernel Linux a montante removeu o suporte para o parâmetro elevador, mas ainda está disponível no RHEL 8 por razões de compatibilidade.
Observe que o kernel seleciona um programador de disco padrão com base no tipo de dispositivo. Esta é tipicamente a configuração ideal. Se você precisar de um agendador diferente, a Red Hat recomenda que você use as regras do udev ou o serviço Tuned para configurá-lo. Combine os dispositivos selecionados e troque o agendador somente para esses dispositivos.
Para mais informações, consulte Ajuste do agendador de discos.
(BZ#1665295)
O NFSv3 sobre UDP foi desativado
O servidor NFS não abre mais ou escuta em um soquete do User Datagram Protocol (UDP) por padrão. Esta mudança afeta apenas a versão 3 do NFS porque a versão 4 requer o Protocolo de Controle de Transmissão (TCP).
O NFS sobre o UDP não é mais suportado no RHEL 8.
(BZ#1592011)
6.6.8. Desktop Copiar o linkLink copiado para a área de transferência!
A biblioteca de pirâmides de librogênios foi desativada
A biblioteca libgnome-keyring foi depreciada em favor da biblioteca libsecret, pois a libgnome-keyring não é mantida a montante, e não segue as políticas criptográficas necessárias para a RHEL. A nova biblioteca libsecret é a substituição que segue os padrões de segurança necessários.
(BZ#1607766)
6.6.9. Infra-estruturas gráficas Copiar o linkLink copiado para a área de transferência!
As placas gráficas AGP não são mais suportadas
Placas gráficas usando o barramento Accelerated Graphics Port (AGP) não são suportadas no Red Hat Enterprise Linux 8. Use as placas gráficas com o barramento PCI-Express como a substituição recomendada.
(BZ#1569610)
6.6.10. O console web Copiar o linkLink copiado para a área de transferência!
O console web não suporta mais traduções incompletas
O console web RHEL não fornece mais traduções para os idiomas que têm traduções disponíveis para menos de 50% das cordas traduzíveis do Console. Se o navegador solicitar a tradução para tal idioma, a interface do usuário será em inglês.
6.6.11. Virtualização Copiar o linkLink copiado para a área de transferência!
virt-manager foi depreciado
O aplicativo Virtual Machine Manager, também conhecido como virt-manager, foi desativado. O console web RHEL 8, também conhecido como Cockpit, tem a intenção de se tornar seu substituto em um lançamento posterior. É, portanto, recomendado que você utilize o console web para gerenciar a virtualização em uma GUI. Observe, entretanto, que alguns recursos disponíveis em virt-manager podem ainda não estar disponíveis no console web RHEL 8.
(JIRA:RHELPLAN-10304)
Snapshots de máquinas virtuais não são devidamente suportados no RHEL 8
O atual mecanismo de criação de instantâneos de máquinas virtuais (VM) foi depreciado, pois não está funcionando de forma confiável. Como conseqüência, recomenda-se não utilizar instantâneos de VM no RHEL 8.
Observe que um novo mecanismo de instantâneo da VM está em desenvolvimento e será totalmente implementado em um futuro lançamento menor da RHEL 8.
O tipo de GPU virtual Cirrus VGA foi depreciado
Com uma futura grande atualização do Red Hat Enterprise Linux, o dispositivo GPU Cirrus VGA não será mais suportado nas máquinas virtuais KVM. Portanto, a Red Hat recomenda o uso dos dispositivos stdvga, virtio-vga, ou qxl ao invés do Cirrus VGA.
(BZ#1651994)
6.6.12. Pacotes depreciados Copiar o linkLink copiado para a área de transferência!
Os seguintes pacotes foram depreciados e provavelmente não serão incluídos em um futuro grande lançamento do Red Hat Enterprise Linux:
- 389-ds-base-legacy-tools
- authd
- custodia
- hostname
- libidn
- net-tools
- textos em rede
- nss-pam-ldapd
- sendmail
- yp-tools
- ypbind
- ypserv
6.7. Problemas conhecidos Copiar o linkLink copiado para a área de transferência!
Esta parte descreve os problemas conhecidos no Red Hat Enterprise Linux 8.
6.7.1. Instalador e criação de imagem Copiar o linkLink copiado para a área de transferência!
Os comandos auth e authconfig Kickstart requerem o repositório AppStream
O pacote authselect-compat é exigido pelos comandos auth e authconfig Kickstart durante a instalação. Sem este pacote, a instalação falha se o auth ou authconfig forem usados. Entretanto, por projeto, o pacote authselect-compat está disponível apenas no repositório AppStream.
Para contornar este problema, verifique se os repositórios BaseOS e AppStream estão disponíveis para o instalador ou use o comando Kickstart authselect durante a instalação.
(BZ#1640697)
Os comandos reboot --kexec e inst.kexec não fornecem um estado previsível do sistema
Realizar uma instalação RHEL com o comando de reinicialização --kexec Kickstart ou os parâmetros de inicialização do kernel inst.kexec não fornecem o mesmo estado previsível do sistema que uma reinicialização completa. Como conseqüência, mudar para o sistema instalado sem reinicialização pode produzir resultados imprevisíveis.
Note que a característica kexec é depreciada e será removida em um futuro lançamento do Red Hat Enterprise Linux.
(BZ#1697896)
A instalação do Anaconda inclui baixos limites de recursos mínimos para a definição dos requisitos
O Anaconda inicia a instalação em sistemas com o mínimo de recursos necessários disponíveis e não fornece aviso prévio de mensagens sobre os recursos necessários para realizar a instalação com sucesso. Como resultado, a instalação pode falhar e os erros de saída não fornecem mensagens claras para uma possível depuração e recuperação. Para contornar este problema, certifique-se de que o sistema tenha as configurações mínimas de recursos necessários para a instalação: 2GB de memória em PPC64(LE) e 1GB em x86_64. Como resultado, deve ser possível realizar uma instalação bem sucedida.
(BZ#1696609)
A instalação falha ao usar o comando reboot --kexec
A instalação do RHEL 8 falha ao utilizar um arquivo Kickstart que contém o comando reboot --kexec. Para evitar o problema, use o comando reboot ao invés de reiniciar --kexec em seu arquivo Kickstart.
Suporte de inicialização segura para s390x no instalador
A RHEL 8.1 fornece suporte para a preparação de discos de inicialização para uso em ambientes IBM Z que reforçam o uso de inicialização segura. As capacidades do servidor e do Hypervisor utilizadas durante a instalação determinam se o formato resultante no disco contém ou não suporte seguro de inicialização. Não há maneira de influenciar o formato on-disk durante a instalação.
Conseqüentemente, se você instalar o RHEL 8.1 em um ambiente que suporta boot seguro, o sistema não poderá inicializar quando movido para um ambiente sem suporte de boot seguro, como é feito em alguns cenários de falha.
Para contornar este problema, é necessário configurar a ferramenta zipl que controla o formato on-disk boot. O zipl pode ser configurado para escrever o formato on-disk anterior mesmo que o ambiente no qual ele é executado suporte a boot seguro. Execute os seguintes passos manuais como usuário root uma vez que a instalação do RHEL 8.1 esteja concluída:
-
Editar o arquivo de configuração
/etc/zipl.conf Adicionar uma linha contendo "secure=0" à seção rotulada "defaultboot".
Exemplo de conteúdo do arquivo `zipl.conf` após a mudança:
Exemplo de conteúdo do arquivo `zipl.conf` após a mudança:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Executar a ferramenta
ziplsem parâmetros
Após executar estas etapas, o formato em disco do disco de inicialização RHEL 8.1 não conterá mais suporte de inicialização seguro. Como resultado, a instalação pode ser inicializada em ambientes que não possuem suporte de inicialização seguro.
(BZ#1659400)
A configuração inicial do RHEL 8 não pode ser feita via SSH
Atualmente, a interface de configuração inicial do RHEL 8 não é exibida quando conectado ao sistema usando SSH. Como conseqüência, é impossível realizar a configuração inicial em uma máquina RHEL 8 gerenciada via SSH. Para contornar este problema, realize a configuração inicial no console principal do sistema (ttyS0) e, posteriormente, efetue o log in usando SSH.
(BZ#1676439)
O valor padrão para a opção secure= boot não está definido para auto
Atualmente, o valor padrão para a opção secure= boot não está definido como automático. Como conseqüência, o recurso de boot seguro não está disponível porque o padrão atual está desativado. Para contornar este problema, defina manualmente secure=auto na seção [defaultboot] do arquivo /etc/zipl.conf. Como resultado, o recurso de boot seguro é disponibilizado. Para mais informações, consulte a página de manual do zipl.conf.
(BZ#1750326)
Copiar o conteúdo do arquivo Binário DVD.iso para uma partição omite os arquivos .treeinfo e .discinfo
Durante a instalação local, ao copiar o conteúdo do DVD.iso binário RHEL 8 para uma partição, o * no comando cp <path>/\* <mounted partition>/dir não copia os arquivos .treeinfo e .discinfo. Estes arquivos são necessários para uma instalação bem sucedida. Como resultado, os repositórios BaseOS e AppStream não são carregados, e uma mensagem de log relacionada a depuração no arquivo anaconda.log é o único registro do problema.
Para contornar o problema, copie os arquivos .treeinfo e .discinfo que faltam para a partição.
(BZ#1687747)
O servidor HTTPS autoassinado não pode ser usado na instalação Kickstart
Atualmente, o instalador falha na instalação a partir de um servidor https autoassinado quando a fonte de instalação é especificada no arquivo kickstart e a opção --noverifyssl é utilizada:
url --url=https://SERVER/PATH --noverifyssl
url --url=https://SERVER/PATH --noverifyssl
Para contornar este problema, anexe o parâmetro inst.noverifyssl à linha de comando do kernel ao iniciar a instalação do kickstart.
Por exemplo:
inst.ks=<URL> inst.noverifyssl
inst.ks=<URL> inst.noverifyssl
(BZ#1745064)
6.7.2. Gestão de software Copiar o linkLink copiado para a área de transferência!
yum repolist termina no primeiro repositório indisponível com skip_if_unavailable=false
A opção de configuração do repositório Skip_if_una disponível é, por padrão, definida como segue:
skip_if_unavailable=false
skip_if_unavailable=false
Esta configuração força o comando yum repolist a terminar no primeiro repositório indisponível com um erro e status de saída 1. Conseqüentemente, o yum repolist não continua listando os repositórios disponíveis.
Note que é possível sobrepor esta configuração no arquivo *.repo de cada repositório.
Entretanto, se você quiser manter as configurações padrão, você pode contornar o problema usando o yum repolist com a seguinte opção:
--setopt=*.skip_if_unavailable=True
--setopt=*.skip_if_unavailable=True
(BZ#1697472)
6.7.3. Gestão de assinaturas Copiar o linkLink copiado para a área de transferência!
os addons syspurpose addons não têm efeito sobre o gerenciador de assinaturas anexar --auto saída.
No Red Hat Enterprise Linux 8, quatro atributos da ferramenta de linha de comando syspurpose foram adicionados: role,use, service_level_agreement e addons. Atualmente, apenas role, usage e service_level_agreement afetam a saída da execução do gerenciador de assinatura anexado --auto comando. Os usuários que tentarem definir valores para o argumento dos addons não observarão qualquer efeito nas assinaturas que são auto-atribuídas.
(BZ#1687900)
6.7.4. Conchas e ferramentas de linha de comando Copiar o linkLink copiado para a área de transferência!
As aplicações que utilizam o protocolo Wayland não podem ser encaminhadas para servidores de exibição remota
No Red Hat Enterprise Linux 8.1, a maioria das aplicações usa o protocolo Wayland por default ao invés do protocolo X11. Como conseqüência, o servidor ssh não pode encaminhar as aplicações que usam o protocolo Wayland, mas é capaz de encaminhar as aplicações que usam o protocolo X11 para um servidor de exibição remota.
Para contornar este problema, defina a variável de ambiente GDK_BACKEND=x11 antes de iniciar as aplicações. Como resultado, a aplicação pode ser encaminhada para servidores de exibição remota.
systemd-resolved.service não inicia na inicialização
O serviço resolvido pelo sistema ocasionalmente não inicia na inicialização. Se isto acontecer, reinicie o serviço manualmente após o boot terminar, usando o seguinte comando:
sistemactl start sistema-resolvido
# sistemactl start sistema-resolvido
No entanto, a falha do sistema resolvido na inicialização não afeta nenhum outro serviço.
(BZ#1640802)
6.7.5. Serviços de infra-estrutura Copiar o linkLink copiado para a área de transferência!
Apoio ao DNSSEC no dnsmasq
O pacote dnsmasq introduz o suporte de Domain Name System Security Extensions (DNSSEC) para verificação de informações de hostname recebidas de servidores raiz.
Observe que a validação DNSSEC no dnsmasq não está em conformidade com o FIPS 140-2. Não ative o DNSSEC no dnsmasq em sistemas FIPS (Federal Information Processing Standard), e use o resolvedor de validação em conformidade como um forwarder no localhost.
(BZ#1549507)
6.7.6. Segurança Copiar o linkLink copiado para a área de transferência!
aferramenta de apoio aos adesivos não funciona com a política de criptografia do FUTURO
Como uma chave criptográfica utilizada por um certificado no API do Portal do Cliente não atende aos requisitos da política de criptografia do FUTURO em todo o sistema, o utilitário de suporte de adesivos não funciona com este nível de política no momento. Para contornar este problema, utilize a política de criptografia DEFAULT enquanto se conecta ao API do Portal do Cliente.
SELINUX=desabilitado em /etc/selinux/config não funciona corretamente
A desativação do SELinux utilizando a opção SELINUX=desabilitado no /etc/selinux/config resulta em um processo no qual o kernel inicia com o SELinux habilitado e muda para o modo desabilitado mais tarde no processo de inicialização. Isto pode causar vazamentos de memória e condições de corrida e, conseqüentemente, também pânico no kernel. Para contornar este problema, desative o SELinux adicionando o parâmetro selinux=0 à linha de comando do kernel, conforme descrito na seção Mudando os modos SELinux no momento do boot da seção Usando o título SELinux se seu cenário realmente precisar desabilitar completamente o SELinux.
(JIRA:RHELPLAN-34199)
libselinux-python só está disponível através de seu módulo
O pacote libselinux-python contém apenas ligas Python 2 para o desenvolvimento de aplicações SELinux e é usado para compatibilidade retroativa. Por esta razão, libselinux-python não está mais disponível nos repositórios padrão RHEL 8 através do comando dnf install libselinux-python.
Para contornar este problema, habilite os módulos libselinux-python e python27, e instale o pacote libselinux-python e suas dependências com os seguintes comandos:
dnf module enable libselinux-python dnf install libselinux-python
# dnf module enable libselinux-python
# dnf install libselinux-python
Alternativamente, instale libselinux-python usando seu perfil de instalação com um único comando:
módulo dnf instalar libselinux-python:2.8/comum
# módulo dnf instalar libselinux-python:2.8/comum
Como resultado, você pode instalar libselinux-python usando o respectivo módulo.
(BZ#1666328)
udica processa recipientes UBI 8 somente quando iniciada com --env container=podman
Os recipientes Red Hat Universal Base Image 8 (UBI 8) definem a variável de ambiente do recipiente para o valor oci ao invés do valor podman. Isto impede que a ferramenta udica analise um arquivo JavaScript Object Notation (JSON) de um recipiente.
Para contornar este problema, inicie um container UBI 8 usando um comando podman com o parâmetro --env container=podman. Como resultado, a udica pode gerar uma política SELinux para um contêiner UBI 8 somente quando você utiliza o workaround descrito.
A remoção da embalagem rpm-plugin-selinux leva à remoção de todas as embalagens de selinux-policy do sistema
A remoção do pacote rpm-plugin-selinux desabilita a SELinux na máquina. Também remove todas as embalagens de selinux-policy do sistema. Instalação repetida do pacote rpm-plugin-selinux, então instala a política SELinux-policy-minimum SELinux, mesmo que a política selinux-policy-target estivesse previamente presente no sistema. Entretanto, a instalação repetida não atualiza o arquivo de configuração do SELinux para contabilizar a mudança na política. Como conseqüência, o SELinux é desativado mesmo após a reinstalação do pacote rpm-plugin-selinux.
Trabalhar em torno deste problema:
-
Digite o comando
umount /sys/fs/selinux/. -
Instalar manualmente o pacote
de selinuxque faltava. -
Edite o arquivo
/etc/selinux/configpara que a política seja igual aSELINUX=enforcing. -
Digite o comando
load_policy -i.
Como resultado, a SELinux está habilitada e executando a mesma política que antes.
(BZ#1641631)
SELinux impede que o systemd-journal-gatewayd chame newfstat() em arquivos de memória compartilhada criados pela corosync
A política SELinux não contém uma regra que permita que o daemon do sistema-journal-gatewayd tenha acesso aos arquivos criados pelo serviço corosync. Como consequência, o SELinux nega a função systemd-journal-gatewayd para chamar a função newfstat() nos arquivos de memória compartilhada criados pela corosync.
Para contornar este problema, crie um módulo de política local com uma regra de permissão que possibilite o cenário descrito. Consulte a página de manual audit2allow(1 ) para mais informações sobre como gerar a política SELinux allow e dontaudit regras. Como resultado do trabalho anterior, o systemd-journal-gatewayd pode chamar a função em arquivos de memória compartilhada criados pela corosync com o SELinux em modo de aplicação.
(BZ#1746398)
Efeitos negativos da configuração padrão de registro sobre o desempenho
A configuração padrão do ambiente de registro pode consumir 4 GB de memória ou até mais e os ajustes dos valores limite de taxa são complexos quando o sistema-journald está rodando com o rsyslog.
Veja os efeitos negativos da configuração de registro padrão da RHEL sobre o desempenho e suas mitigações Artigo da Base de Conhecimento para mais informações.
(JIRA:RHELPLAN-10431)
Parâmetro errosnão conhecidos na saída do rsyslog com config.enabled
Na saída do rsyslog, ocorre um erro inesperado no processamento da configuração usando a diretiva config.enabled. Como conseqüência, os erros não conhecidos são exibidos durante o uso da diretiva config.enabled, exceto para as instruções include().
Para contornar este problema, defina config.enabled=on ou use as declarações ().
(BZ#1659383)
Certas cordas prioritárias rsyslog não funcionam corretamente
O suporte para a cadeia de prioridade GnuTLS para imtcp que permite um controle fino sobre a criptografia não está completo. Conseqüentemente, as seguintes cadeias de prioridade não funcionam corretamente no rsyslog:
NENHUMA: VERS-ALL:-VERS-TLS1.3: MAC-ALL: DHE-RSA: AES-256-GCM: SIGN-RSA-SHA384: COMP-ALL: GROUP-ALL
NENHUMA: VERS-ALL:-VERS-TLS1.3: MAC-ALL: DHE-RSA: AES-256-GCM: SIGN-RSA-SHA384: COMP-ALL: GROUP-ALL
Para contornar este problema, use apenas cordas de prioridade que funcionem corretamente:
NENHUMA: VERS-ALL:-VERS-TLS1.3: MAC-ALL: ECDHE-RSA: AES-128-CBC: SIGN-RSA-SHA1: COMP-ALL: GROUP-ALL
NENHUMA: VERS-ALL:-VERS-TLS1.3: MAC-ALL: ECDHE-RSA: AES-128-CBC: SIGN-RSA-SHA1: COMP-ALL: GROUP-ALL
Como resultado, as configurações atuais devem ser limitadas às cordas que funcionam corretamente.
As conexões a servidores com assinaturas SHA-1 não funcionam com GnuTLS
As assinaturas SHA-1 nos certificados são rejeitadas pela biblioteca de comunicações seguras GnuTLS como inseguras. Consequentemente, as aplicações que usam GnuTLS como backend TLS não podem estabelecer uma conexão TLS com os colegas que oferecem tais certificados. Este comportamento é inconsistente com outras bibliotecas criptográficas do sistema. Para contornar este problema, atualize o servidor para usar certificados assinados com SHA-256 ou hash mais forte, ou mude para a política LEGACY.
(BZ#1628553)
TLS 1.3 não funciona em NSS no modo FIPS
O TLS 1.3 não é suportado em sistemas que funcionam no modo FIPS. Como resultado, as conexões que requerem o TLS 1.3 para interoperabilidade não funcionam em um sistema que trabalha em modo FIPS.
Para ativar as conexões, desabilite o modo FIPS do sistema ou habilite o suporte para TLS 1.2 no par.
OpenSSL manipula incorretamente as fichas PKCS #11 que não suportam assinaturas RSA ou RSA-PSS brutas
A biblioteca OpenSSL não detecta as capacidades relacionadas às chaves de fichas PKCS #11. Conseqüentemente, o estabelecimento de uma conexão TLS falha quando uma assinatura é criada com um token que não suporta assinaturas RSA ou RSA-PSS brutas.
Para contornar o problema, adicione as seguintes linhas após a linha .include no final da seção crypto_policy no arquivo /etc/pki/tls/openssl.cnf:
SignatureAlgorithms = RSA+SHA256:RSA+SHA512:RSA+SHA384:ECDSA+SHA256:ECDSA+SHA512:ECDSA+SHA384 MaxProtocol = TLSv1.2
SignatureAlgorithms = RSA+SHA256:RSA+SHA512:RSA+SHA384:ECDSA+SHA256:ECDSA+SHA512:ECDSA+SHA384
MaxProtocol = TLSv1.2
Como resultado, uma conexão TLS pode ser estabelecida no cenário descrito.
A biblioteca OpenSSL TLS não detecta se a ficha PKCS#11 suporta a criação de assinaturas RSA ou RSA-PSS brutas
O protocolo TLS-1.3 requer o suporte para a assinatura do RSA-PSS. Se o token PKCS#11 não suportar assinaturas RSA ou RSA-PSS brutas, as aplicações servidoras que usam a biblioteca OpenSSL TLS não funcionarão com a chave RSA se ela estiver na posse do token PKCS#11. Como resultado, a comunicação TLS falhará.
Para contornar este problema, configure o servidor ou cliente para usar a versão TLS-1.2 como a versão mais alta do protocolo TLS disponível.
OpenSSL gera uma extensão de status_request malformado na mensagem CertificateRequest no TLS 1.3
Os servidores OpenSSL enviam uma extensão mal-formada status_request na mensagem CertificateRequest se o suporte para a extensão status_request e autenticação baseada no certificado do cliente estiverem habilitados. Nesse caso, o OpenSSL não interopera com implementações que estejam em conformidade com o protocolo RFC 8446. Como resultado, os clientes que verificam corretamente as extensões na mensagem 'CertificateRequest' abortam as conexões com o servidor OpenSSL. Para contornar este problema, desabilite o suporte para o protocolo TLS 1.3 em ambos os lados da conexão ou desabilite o suporte para status_request no servidor OpenSSL. Isto evitará que o servidor envie mensagens mal-formadas.
o ssh-keyscan não pode recuperar chaves RSA de servidores em modo FIPS
O algoritmo SHA-1 é desativado para assinaturas RSA no modo FIPS, o que impede que o utilitário ssh-keyscan recupere chaves RSA de servidores que operam nesse modo.
Para contornar este problema, use chaves ECDSA, ou recupere as chaves localmente do arquivo /etc/ssh/ssh_host_rsa_chave.pub no servidor.
a correção das regras de Auditoria pelo PCI-DSS não funciona corretamente
O pacote de guia de segurança de scap contém uma combinação de remediação e uma verificação que pode resultar em um dos seguintes cenários:
- remediação incorreta das regras de Auditoria
- avaliação de varredura contendo falsos positivos onde as regras aprovadas são marcadas como falhadas
Conseqüentemente, durante o processo de instalação do RHEL 8.1, a varredura do sistema instalado relata algumas regras de Auditoria como falhadas ou erradas.
Para contornar este problema, siga as instruções do RHEL-8.1 para remediação e escaneamento com o artigo da Base de Conhecimento PCI-DSS sobre o perfil de segurança da scap - guia PCI-DSS.
Certos conjuntos de regras interdependentes no SSG podem falhar
A remediação das regras do Guia de Segurança SCAP (SSG) em um padrão de referência pode falhar devido à ordenação indefinida das regras e suas dependências. Se duas ou mais regras precisam ser executadas em uma determinada ordem, por exemplo, quando uma regra instala um componente e outra regra configura o mesmo componente, elas podem ser executadas na ordem errada e a remediação informa um erro. Para contornar este problema, execute a correção duas vezes e a segunda execução corrige as regras dependentes.
Um serviço de segurança e verificação de conformidade de contêineres não está disponível
No Red Hat Enterprise Linux 7, o utilitário oscap-docker pode ser usado para escaneamento de containers Docker baseado em tecnologias atômicas. No Red Hat Enterprise Linux 8, os comandos Docker- e Atomic relacionados a OpenSCAP não estão disponíveis.
Para contornar este problema, consulte o artigo Usando OpenSCAP para escaneamento de recipientes no RHEL 8 no Portal do Cliente. Como resultado, você pode usar apenas uma forma não suportada e limitada para segurança e verificação de conformidade dos contêineres no RHEL 8 no momento.
(BZ#1642373)
OpenSCAP não fornece escaneamento offline de máquinas e recipientes virtuais
A refatoração do OpenSCAP codebase fez com que certas sondas RPM falhassem na varredura de VM e sistemas de arquivos de containers em modo off-line. Por esse motivo, as seguintes ferramentas foram removidas do pacote openscap-utils: oscap-vm e oscap-chroot. Além disso, o pacote openscap-containers foi completamente removido.
(BZ#1618489)
OpenSCAP rpmverifypackage não funciona corretamente
As chamadas ao sistema chdir e chroot são chamadas duas vezes pela sonda rpmverifypackage. Conseqüentemente, ocorre um erro quando a sonda é utilizada durante uma varredura OpenSCAP com conteúdo personalizado de Open Vulnerability and Assessment Language (OVAL).
Para contornar este problema, não use o teste rpmverifypackage_test OVAL em seu conteúdo ou use somente o conteúdo do pacote scap-security-guide onde o rpmverifypackage_test não é usado.
(BZ#1646197)
SCAP Workbench não gera remediações baseadas em resultados a partir de perfis personalizados
O seguinte erro ocorre quando se tenta gerar funções de remediação baseadas em resultados a partir de um perfil personalizado usando a ferramenta SCAP Workbench:
Erro gerando papel de remediação .../remediação.sh: Código de saída da oscap foi 1: [saída truncada]
Erro gerando papel de remediação .../remediação.sh: Código de saída da oscap foi 1: [saída truncada]
Para contornar este problema, use o comando oscap com a opção --tailoring-file.
(BZ#1640715)
OSCAP Anaconda Addon não instala todos os pacotes em modo texto
O plugin OSCAP Anaconda Addon não pode modificar a lista de pacotes selecionados para instalação pelo instalador do sistema se a instalação estiver rodando em modo texto. Conseqüentemente, quando um perfil de política de segurança é especificado usando Kickstart e a instalação está rodando em modo texto, quaisquer pacotes adicionais exigidos pela política de segurança não são instalados durante a instalação.
Para contornar este problema, execute a instalação em modo gráfico ou especifique todos os pacotes que são exigidos pelo perfil da política de segurança na seção %packages em seu arquivo Kickstart.
Como resultado, os pacotes que são exigidos pelo perfil de política de segurança não são instalados durante a instalação da RHEL sem uma das soluções descritas, e o sistema instalado não está de acordo com o perfil de política de segurança dado.
OSCAP Anaconda Addon não lida corretamente com perfis personalizados
O plug-in OSCAP Anaconda Addon não lida adequadamente com perfis de segurança com personalizações em arquivos separados. Conseqüentemente, o perfil personalizado não está disponível na instalação gráfica RHEL, mesmo quando você o especifica corretamente na seção Kickstart correspondente.
Para contornar este problema, siga as instruções na seção Criação de um único fluxo de dados SCAP a partir de um DS original e de um artigo de base de conhecimento de arquivo de personalização. Como resultado deste trabalho, você pode usar um perfil SCAP personalizado na instalação gráfica RHEL.
(BZ#1691305)
6.7.7. Trabalho em rede Copiar o linkLink copiado para a área de transferência!
A formatação da saída verbosa dos arptables agora corresponde ao formato da utilidade no RHEL 7
No RHEL 8, o pacote iptables-arptables fornece uma substituição baseada em nftables do utilitário arptables. Anteriormente, a saída verbosa do arptables separava os valores do contador apenas com uma vírgula, enquanto o arptables no RHEL 7 separava a saída descrita tanto com um espaço quanto com uma vírgula. Como conseqüência, se você usou scripts criados no RHEL 7 que analisavam a saída do comando arptables -v -L, você tinha que ajustar estes scripts. Esta incompatibilidade foi corrigida. Como resultado, o arptables no RHEL 8.1 agora também separa os valores do contador com um espaço e uma vírgula.
(BZ#1676968)
nftables não suporta os tipos de conjuntos IP multidimensionais
A estrutura de filtragem de pacotes nftables não suporta tipos de conjuntos com concatenações e intervalos. Consequentemente, não é possível usar tipos de conjunto IP multidimensional, como hash:net, porta, com nftables.
Para contornar este problema, use a estrutura iptables com a ferramenta ipset se você precisar de tipos de conjuntos IP multidimensionais.
(BZ#1593711)
O tráfego de rede IPsec falha durante a descarga de IPsec quando o GRO é desativado
Não se espera que a descarga IPsec funcione quando a descarga de recepção genérica (GRO) estiver desativada no dispositivo. Se o descarregamento de IPsec estiver configurado em uma interface de rede e o GRO estiver desabilitado nesse dispositivo, o tráfego de rede IPsec falha.
Para contornar este problema, mantenha o GRO ativado no dispositivo.
(BZ#1649647)
6.7.8. Kernel Copiar o linkLink copiado para a área de transferência!
O módulo i40iw não é carregado automaticamente na inicialização
Devido a muitos DNIs i40e não suportarem iWarp e o módulo i40iw não suportar totalmente suspensão/resumo, este módulo não é carregado automaticamente por padrão para garantir que a suspensão/resumo funcione corretamente. Para resolver este problema, edite manualmente o arquivo /lib/udev/rules.d/90-rdma-hw-modules.rules para permitir o carregamento automático de i40iw.
Observe também que se houver outro dispositivo RDMA instalado com um dispositivo i40e na mesma máquina, o dispositivo não i40e RDMA aciona o serviço rdma, que carrega todos os módulos de pilha RDMA habilitados, incluindo o módulo i40iw.
(BZ#1623712)
A interface de rede é renomeada para kdump -<interface-nomee> quando o fadump é usado
Quando o dump assistido por firmwares(fadump) é utilizado para capturar um vmcore e armazená-lo em uma máquina remota usando o protocolo SSH ou NFS, a interface de rede é renomeada para kdump -<interface-nome_TERNGREGUNA- se <interface-nome_TERNGREGUNA- for genérica, por exemplo, *eth#, ou net#. Este problema ocorre porque os scripts de captura vmcore no disco inicial da RAM(initrd) adicionam o prefixo kdump- ao nome da interface de rede para garantir a nomeação persistente. O mesmo initrd é usado também para uma inicialização regular, de modo que o nome da interface é alterado também para o kernel de produção.
(BZ#1745507)
Sistemas com uma grande quantidade de experiências de memória persistente atrasam durante o processo de inicialização
Sistemas com uma grande quantidade de memória persistente levam muito tempo para arrancar porque a inicialização da memória é feita em série. Consequentemente, se houver sistemas de arquivo de memória persistente listados no arquivo /etc/fstab, o sistema pode demorar enquanto espera que os dispositivos fiquem disponíveis. Para contornar este problema, configure a opção DefaultTimeoutStartSec no arquivo /etc/systemd/system.conf para um valor suficientemente grande.
(BZ#1666538)
A KSM às vezes ignora as políticas de memória NUMA
Quando o recurso de memória compartilhada do kernel (KSM) é ativado com o parâmetro merge_across_nodes=1, o KSM ignora as políticas de memória definidas pela função mbind(), e pode fundir páginas de algumas áreas de memória com nós de Acesso Não-Uniforme à Memória (NUMA) que não correspondem às políticas.
Para contornar este problema, desative o KSM ou configure o parâmetro merge_across_nodes para 0 se estiver usando a ligação de memória NUMA com QEMU. Como resultado, as políticas de memória NUMA configuradas para a KVM VM funcionarão como esperado.
(BZ#1153521)
O sistema entra no modo de emergência no momento da inicialização quando o fadump é ativado
O sistema entra no modo de emergência quando fadump (kdump) ou dracut o módulo squash é ativado no esquema initramfs porque o gerente systemd não consegue pegar as informações de montagem e configurar a partição LV para montar. Para contornar este problema, adicione o seguinte parâmetro de linha de comando do kernel rd.lvm.lv=<VG>/<LV> para descobrir e montar a partição LV falhada de forma apropriada. Como resultado, o sistema inicializará com sucesso no cenário descrito.
(BZ#1750278)
O uso do irqpoll na linha de comando do kdump kernel causa uma falha na geração de vmcore
Devido a um problema subjacente existente com o driver nvme nas arquiteturas ARM de 64 bits rodando nas plataformas de nuvem da Amazon Web Services (AWS), a geração vmcore falha se o argumento da linha de comando irqpoll kdump for fornecido ao primeiro kernel. Conseqüentemente, nenhum vmcore é despejado no diretório /var/crash/ após uma falha do kernel. Para contornar este problema:
-
Adicionar
irqpollà chaveKDUMP_COMMANDLINE_REMOVEno arquivo /etc/sysconfig/kdump. -
Reinicie o serviço
kdumpexecutando o comandosystemctl restart kdump.
Como resultado, espera-se que o primeiro kernel seja capturado corretamente e que o vmcore seja capturado na quebra do kernel.
(BZ#1654962)
O núcleo de depuração não inicia no ambiente de captura de falhas no RHEL 8
Devido à natureza exigente de memória do núcleo de depuração, ocorre um problema quando o núcleo de depuração está em uso e um pânico do núcleo é desencadeado. Como conseqüência, o kernel debug não é capaz de inicializar como o kernel de captura, e em seu lugar é gerado um traço de pilha. Para contornar este problema, aumente a memória do kernel debug de acordo. Como resultado, o kernel debug arranca com sucesso no ambiente de captura de falhas.
(BZ#1659609)
as mudanças desoftirq podem fazer com que a interface do localhost deixe cair os pacotes UDP quando sob carga pesada
Mudanças no manuseio do software de interrupção(softirq) do kernel Linux são feitas para reduzir os efeitos da negação de serviço (DOS). Conseqüentemente, isto leva a situações em que a interface localhost deixa cair os pacotes do Protocolo de Datagramas do Usuário (UDP) sob carga pesada.
Para contornar este problema, aumente o tamanho do buffer de backlog do dispositivo de rede para o valor 6000:
echo 6000 > /proc/sys/net/core/netdev_max_backlog
echo 6000 > /proc/sys/net/core/netdev_max_backlog
Nos testes da Red Hat, este valor era suficiente para evitar a perda de pacotes. Sistemas mais carregados podem exigir valores de backlog maiores. O aumento do backlog tem o efeito de um potencial aumento da latência na interface localhost.
O resultado é aumentar o buffer e permitir que mais pacotes estejam esperando para serem processados, o que reduz as chances de queda de pacotes locais.
(BZ#1779337)
6.7.9. Habilitação do hardware Copiar o linkLink copiado para a área de transferência!
O cão de guarda da HP NMI em alguns casos não gera um depósito de lixo
O motorista hpwdt para o cão de guarda HP NMI às vezes não é capaz de reivindicar uma interrupção não-máscara (NMI) gerada pelo temporizador HPE, porque o NMI foi consumido pelo motorista perfmon. Como conseqüência, o hpwdt em alguns casos não pode chamar de pânico para gerar um despejo de colisão.
(BZ#1602962)
A instalação do RHEL 8.1 em um sistema de teste configurado com uma placa QL41000 resulta em pânico no kernel
Enquanto instala o RHEL 8.1 em um sistema de teste configurado com uma placa QL41000, o sistema é incapaz de lidar com a dereferência de ponteiro NULL do kernel na placa 000000000000003c. Como conseqüência, ele resulta em um erro de pânico no kernel. Não há trabalho disponível para este problema.
(BZ#1743456)
O driver cxgb4 causa uma falha no kdump kernel
O kdump kernel quebra ao tentar salvar informações no arquivo vmcore. Conseqüentemente, o driver cxgb4 impede que o kdump kernel salve um núcleo para análise posterior. Para contornar este problema, adicione o parâmetro "novmcoredd" à linha de comando do kdump kernel para permitir salvar os arquivos do núcleo.
(BZ#1708456)
6.7.10. Sistemas de arquivo e armazenamento Copiar o linkLink copiado para a área de transferência!
Alguns drivers SCSI podem às vezes usar uma quantidade excessiva de memória
Alguns motoristas SCSI usam uma quantidade maior de memória do que na RHEL 7. Em certos casos, tais como a criação de vPort em um adaptador de barramento host Fibre Channel (HBA), o uso de memória pode ser excessivo, dependendo da configuração do sistema.
O aumento do uso de memória é causado pela pré-alocação de memória na camada de bloco. Tanto a programação do dispositivo de blocos multifilas (BLK-MQ) quanto a pilha SCSI multifilas (SCSI-MQ) pré-alocam a memória para cada solicitação de E/S no RHEL 8, levando ao aumento do uso de memória.
(BZ#1698297)
A VDO não pode suspender até que a UDS tenha terminado a reconstrução
Quando um volume do Virtual Data Optimizer (VDO) começa após um desligamento do sistema imundo, ele reconstrói o índice do Serviço de Deduplicação Universal (UDS). Se você tentar suspender o volume do VDO usando o comando dmsetup suspender enquanto o índice UDS estiver sendo reconstruído, o comando suspender pode ficar sem resposta. O comando só termina depois que a reconstrução é feita.
A falta de resposta só é perceptível com volumes VDO que têm um grande índice UDS, o que faz com que a reconstrução demore mais tempo.
Um patch NFS 4.0 pode resultar em um desempenho reduzido sob uma carga de trabalho pesada e aberta
Anteriormente, foi corrigido um bug que, em alguns casos, poderia fazer com que uma operação NFS aberta ignorasse o fato de que um arquivo tinha sido removido ou renomeado no servidor. Entretanto, a correção pode causar um desempenho mais lento com cargas de trabalho que requerem muitas operações abertas. Para contornar este problema, poderia ajudar a usar a versão 4.1 ou superior do NFS, que foi melhorada para conceder delegações aos clientes em mais casos, permitindo aos clientes realizar operações abertas localmente, de forma rápida e segura.
(BZ#1748451)
6.7.11. Linguagens de programação dinâmica, servidores web e de banco de dados Copiar o linkLink copiado para a área de transferência!
nginx não pode carregar certificados de servidor a partir de fichas de segurança de hardware
O servidor web nginx suporta o carregamento de chaves privadas TLS a partir de tokens de segurança de hardware diretamente dos módulos PKCS#11. Entretanto, atualmente é impossível carregar certificados de servidor a partir de tokens de segurança de hardware através do URI PKCS#11. Para contornar este problema, armazenar certificados de servidor no sistema de arquivos
php-fpm faz com que o SELinux AVC seja negado quando o php-opcache é instalado com PHP 7.2
Quando o pacote php-opcache é instalado, o Gerenciador de Processos FastCGI(php-fpm) faz com que a SELinux AVC seja negada. Para contornar este problema, altere a configuração padrão no arquivo /etc/php.d/10-opcache.ini para o seguinte:
opcache.huge_code_pages=0
opcache.huge_code_pages=0
Note que este problema afeta apenas o fluxo php:7.2, não o fluxo php:7.3.
6.7.12. Compiladores e ferramentas de desenvolvimento Copiar o linkLink copiado para a área de transferência!
A ferramenta ltrace não informa as chamadas de função
Devido a melhorias no endurecimento binário aplicadas a todos os componentes RHEL, a ferramenta ltrace não pode mais detectar chamadas de função em arquivos binários provenientes de componentes RHEL. Como conseqüência, a saída ltrace está vazia porque não relata nenhuma chamada detectada quando usada em tais arquivos binários. Não há nenhuma solução atualmente disponível.
Como nota, ltrace pode relatar corretamente as chamadas em arquivos binários personalizados construídos sem as respectivas bandeiras de endurecimento.
(BZ#1618748)
6.7.13. Gestão da Identidade Copiar o linkLink copiado para a área de transferência!
Usuários AD com contas expiradas podem ser autorizados a fazer o login ao usar a autenticação GSSAPI
O atributo accountExpires que o SSSD usa para ver se uma conta expirou não é replicada para o catálogo global por padrão. Como resultado, os usuários com contas expiradas podem fazer o login ao usar a autenticação GSSAPI. Para contornar este problema, o suporte do catálogo global pode ser desativado especificando ad_enable_gc=False no arquivo sssd.conf. Com esta configuração, os usuários com contas expiradas serão negados o acesso ao usar a autenticação GSSAPI.
Observe que o SSSD se conecta a cada servidor LDAP individualmente neste cenário, o que pode aumentar a contagem de conexões.
(BZ#1081046)
Usando o utilitário cert-fix com a opção --agent-uid pkidbuser break Certificate System
O uso do utilitário cert-fix com a opção --agent-uid pkidbuser corrompe a configuração LDAP do Sistema de Certificado. Como conseqüência, o Sistema de Certificado pode se tornar instável e são necessários passos manuais para recuperar o sistema.
A mudança /etc/nsswitch.conf requer uma reinicialização manual do sistema
Qualquer alteração no arquivo /etc/nsswitch.conf, por exemplo rodando o comando authselect select profile_id, requer uma reinicialização do sistema para que todos os processos relevantes usem a versão atualizada do arquivo /etc/nsswitch.conf. Se uma reinicialização do sistema não for possível, reinicie o serviço que une seu sistema ao Active Directory, que é o System Security Services Daemon (SSSD) ou winbind.
Nenhuma informação sobre os registros DNS necessários exibidos ao permitir o suporte à confiança do AD na IdM
Ao permitir o suporte à confiança do Active Directory (AD) na instalação do Red Hat Enterprise Linux Identity Management (IdM) com gerenciamento DNS externo, nenhuma informação sobre os registros DNS necessários é exibida. A confiança da floresta no AD não é bem sucedida até que os registros DNS requeridos sejam adicionados. Para contornar este problema, execute o comando 'ipa dns-update-system-records --dry-run' para obter uma lista de todos os registros DNS requeridos pelo IdM. Quando o DNS externo para o domínio IdM definir os registros DNS necessários, é possível estabelecer a confiança da floresta no AD.
SSSD devolve a adesão incorreta ao grupo LDAP para usuários locais
Se o Serviço de Segurança do Sistema Daemon (SSSD) atende usuários de arquivos locais, o provedor de arquivos não inclui membros de grupo de outros domínios. Como conseqüência, se um usuário local é membro de um grupo LDAP, o comando id local_user não retorna a filiação do usuário ao grupo LDAP. Para contornar o problema, ou reverta a ordem dos bancos de dados onde o sistema está procurando a filiação em grupo de usuários no arquivo /etc/nsswitch.conf, substituindo arquivos sss por arquivos sss, ou desabilite o domínio de arquivos implícito, adicionando
enable_files_domain=False
enable_files_domain=False
para a seção [sssd] no arquivo /etc/sssd/sssd.conf.
Como resultado, id local_user retorna a adesão correta ao grupo LDAP para usuários locais.
As configurações padrão do PAM para o usuário do sistema foram alteradas no RHEL 8, o que pode influenciar o comportamento do SSSD
A pilha de módulos de autenticação Pluggable (PAM) mudou no Red Hat Enterprise Linux 8. Por exemplo, a sessão do usuário do sistema agora inicia uma conversa PAM usando o serviço PAM do usuário do sistema. Este serviço agora inclui recursivamente o serviço PAM system-auth, que pode incluir a interface pam_sss.so. Isto significa que o controle de acesso SSSD é sempre chamado.
Esteja ciente da mudança ao projetar regras de controle de acesso para os sistemas RHEL 8. Por exemplo, você pode adicionar o serviço de usuário do sistema à lista de serviços permitidos.
Observe que para alguns mecanismos de controle de acesso, tais como IPA HBAC ou AD GPOs, o serviço de usuário do sistema foi adicionado à lista de serviços permitidos por padrão e você não precisa tomar nenhuma ação.
O SSSD não lida corretamente com múltiplas regras de correspondência de certificados com a mesma prioridade
Se um determinado certificado corresponde a várias regras de correspondência de certificados com a mesma prioridade, o System Security Services Daemon (SSSD) utiliza apenas uma das regras. Como alternativa, use uma única regra de correspondência de certificado cujo filtro LDAP consiste nos filtros das regras individuais concatenadas com o | (ou) operador. Para exemplos de regras de correspondência de certificados, consulte a página de manual sss-certamp(5).
(BZ#1447945)
Grupos privados não podem ser criados com auto_private_group = híbrido quando múltiplos domínios são definidos
Grupos privados não podem ser criados com a opção auto_private_group = híbrido quando múltiplos domínios são definidos e a opção híbrida é usada por qualquer domínio que não seja o primeiro. Se um domínio de arquivos implícito for definido junto com um domínio AD ou LDAP no arquivo sssd.conf e não estiver marcado como `MPG_HYBRID, então o SSSD falha em criar um grupo privado para um usuário que tem uid=gid e o grupo com este gid não existe no AD ou LDAP.
O respondedor sssd_nss verifica o valor da opção auto_private_groups apenas no primeiro domínio. Como conseqüência, em configurações onde vários domínios são configurados, o que inclui a configuração padrão no RHEL 8, a opção auto_private_groups não tem efeito.
Para contornar este problema, configure enable_files_domain = falso na seção sssd do sssd.conf. Como resultado, se a opção enable_files_domain estiver definida como falsa, então o sssd não adiciona um domínio com id_provider=files no início da lista de domínios ativos e, portanto, este bug não ocorre.
(BZ#1754871)
python-ply não é compatível com FIPS
O módulo YACC do pacote python-ply utiliza o algoritmo de hashing MD5 para gerar a impressão digital de uma assinatura YACC. Entretanto, o modo FIPS bloqueia o uso do MD5, que só é permitido em contextos sem segurança. Como conseqüência, o python-ply não é compatível com o FIPS. Em um sistema em modo FIPS, todas as chamadas para ply.yacc.yacc() falham com a mensagem de erro:
"UnboundLocalError: variável local 'sig' referenciada antes da atribuição"
"UnboundLocalError: variável local 'sig' referenciada antes da atribuição"
O problema afeta o python-pycparser e alguns casos de uso de python-cffi. Para contornar este problema, modificar a linha 2966 do arquivo /usr/lib/python3.6/site-packages/ply/yacc.py, substituindo sig = md5() por sig = md5(usado para segurança=False). Como resultado, o python-ply pode ser usado no modo FIPS.
6.7.14. Desktop Copiar o linkLink copiado para a área de transferência!
Limitações da sessão Wayland
Com o Red Hat Enterprise Linux 8, o ambiente GNOME e o Gerenciador de Exibição GNOME (GDM) usam Wayland como o tipo de sessão default ao invés da sessão X11, que foi usada com a versão anterior principal da RHEL.
As seguintes características estão atualmente indisponíveis ou não funcionam como esperado em Wayland:
- As configurações Multi-GPU não são suportadas sob Wayland.
-
X11 utilitários de configuração, como o
xrandr, não funcionam sob Wayland devido a sua abordagem diferente de manuseio, resoluções, rotações e layout. Você pode configurar os recursos de exibição usando as configurações do GNOME. - A gravação em tela e a área de trabalho remota requerem aplicações que suportem a API do portal em Wayland. Certas aplicações legadas não suportam a API do portal.
- A acessibilidade do ponteiro não está disponível no site Wayland.
- Não há um gerente de prancheta disponível.
O GNOME Shell em Wayland ignora as capturas de teclado emitidas pela maioria dos aplicativos legados X11. Você pode habilitar uma aplicação X11 para emitir garras de teclado usando a tecla
/org/gnome/mutter/wayland/xwayland-grab-access-rulesGSettings. Por padrão, o GNOME Shell no site Wayland permite que as seguintes aplicações emitam garras de teclado:- GNOME Boxes
- Vinagre
- Xephyr
-
virt-manager,virt-viewer, eremote-viewer -
vncviewer
- Wayland dentro de máquinas virtuais convidadas (VMs) tem problemas de estabilidade e desempenho. A RHEL volta automaticamente para a sessão X11 quando está rodando em uma VM.
Se você atualizar para o RHEL 8 a partir de um sistema RHEL 7 onde você usou a sessão X11 GNOME, seu sistema continua a usar X11. O sistema também volta automaticamente para X11 quando os seguintes drivers gráficos estão em uso:
- O driver proprietário da NVIDIA
-
O motorista de
cirrus -
O motorista de
mga -
O motorista de
velocidade
Você pode desativar o uso do site Wayland manualmente:
-
Para desativar Wayland no GDM, defina a opção
WaylandEnable=falseno arquivo/etc/gdm/custom.conf. - Para desativar Wayland na sessão GNOME, selecione a opção legada X11 usando o menu da roda dentada na tela de login após digitar seu nome de login.
Para obter mais detalhes em Wayland, consulte https://wayland.freedesktop.org/.
O drag-and-drop não funciona entre a área de trabalho e as aplicações
Devido a um bug no pacote gnome-shell-extensions, a funcionalidade de arrastar e soltar não funciona atualmente entre o desktop e as aplicações. O suporte para este recurso será adicionado de volta em um lançamento futuro.
Não é possível desativar os repositórios flatpak dos Repositórios de Software
Atualmente, não é possível desativar ou remover os repositórios flatpak na ferramenta Repositórios de Software no utilitário Software GNOME.
Geração 2 RHEL 8 máquinas virtuais às vezes não inicializam nos hosts do Hyper-V Server 2016
Ao usar o RHEL 8 como sistema operacional convidado em uma máquina virtual (VM) rodando em um host Microsoft Hyper-V Server 2016, a VM, em alguns casos, falha no boot e retorna ao menu de boot do GRUB. Além disso, o seguinte erro é registrado no registro de eventos do Hyper-V:
O sistema operacional convidado informou que falhou com o seguinte código de erro: 0x1E
O sistema operacional convidado informou que falhou com o seguinte código de erro: 0x1E
Este erro ocorre devido a um erro de firmware UEFI no host Hyper-V. Para contornar este problema, use o Hyper-V Server 2019 como o host.
(BZ#1583445)
GNOME Shell on Wayland funciona lentamente quando se usa um renderizador de software
Ao usar um renderizador de software, o GNOME Shell como um compositor Wayland (GNOME Shell on Wayland) não usa um framebuffer cacheável para renderizar a tela. Conseqüentemente, GNOME Shell on Wayland é lento. Para resolver o problema, vá para a tela de login do GNOME Display Manager (GDM) e mude para uma sessão que use o protocolo X11. Como resultado, o servidor de exibição Xorg, que usa memória cacheável, é usado, e GNOME Shell on Xorg na situação descrita tem um desempenho mais rápido em comparação com GNOME Shell on Wayland.
(BZ#1737553)
A falha do sistema pode resultar na perda da configuração do fadump
Este número é observado em sistemas onde o dump assistido por firmwares (fadump) está habilitado, e a partição de inicialização está localizada em um sistema de arquivo de journaling como o XFS. Uma falha do sistema pode fazer com que o carregador de inicialização carregue um initrd mais antigo que não tenha o suporte de captura de dump habilitado. Conseqüentemente, após a recuperação, o sistema não captura o arquivo vmcore, o que resulta na perda da configuração fadump.
Trabalhar em torno deste problema:
Se
/bootfor uma divisória separada, execute o seguinte:- Reinicie o serviço de kdump
Execute os seguintes comandos como usuário root, ou usando uma conta de usuário com direitos CAP_SYS_ADMIN:
fsfreeze -f fsfreeze -u
# fsfreeze -f # fsfreeze -uCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
Se
/bootnão for uma partição separada, reinicialize o sistema.
(BZ#1723501)
6.7.15. Infra-estruturas gráficas Copiar o linkLink copiado para a área de transferência!
radeon falha em reiniciar o hardware corretamente
O driver do kernel radeon atualmente não reinicia corretamente o hardware no contexto do kexec. Em vez disso, o radeon cai, o que faz com que o resto do serviço kdump falhe.
Para contornar este problema, faça uma lista negra em kdump adicionando a seguinte linha ao arquivo /etc/kdump.conf:
dracut_args --omit-drivers "radeon" force_rebuild 1
dracut_args --omit-drivers "radeon"
force_rebuild 1
Reinicie a máquina e kdump. Após iniciar kdump, a linha force_rebuild 1 pode ser removida do arquivo de configuração.
Note que, neste cenário, nenhum gráfico estará disponível durante kdump, mas kdump funcionará com sucesso.
(BZ#1694705)
6.7.16. O console web Copiar o linkLink copiado para a área de transferência!
Usuários sem privilégios podem acessar a página de Assinaturas
Se um não-administrador navegar para a página Subscriptions do console web, o console web exibe uma mensagem de erro genérica "Cockpit teve um erro interno inesperado".
Para contornar este problema, acesse o console web com um usuário privilegiado e certifique-se de verificar a caixa de seleção Reuse my password for privileged tasks.
6.7.17. Virtualização Copiar o linkLink copiado para a área de transferência!
O uso do cloud-init para fornecer máquinas virtuais no Microsoft Azure falha
Atualmente, não é possível usar o utilitário de nuvem para fornecer uma máquina virtual RHEL 8 (VM) na plataforma Microsoft Azure. Para contornar este problema, use um dos seguintes métodos:
-
Use o pacote
WALinuxAgentem vez decloud-initpara fornecer VMs no Microsoft Azure. Adicione a seguinte configuração à seção
[principal]no arquivo/etc/NetworkManager/NetworkManager.conf:[main] dhcp=dhclient
[main] dhcp=dhclientCopy to Clipboard Copied! Toggle word wrap Toggle overflow
(BZ#1641190)
As máquinas virtuais RHEL 8 nos hosts RHEL 7, em alguns casos, não podem ser visualizadas em resolução superior a 1920x1200
Atualmente, ao utilizar uma máquina virtual RHEL 8 (VM) rodando em um sistema host RHEL 7, certos métodos de exibição da saída gráfica da VM, tais como rodar a aplicação em modo quiosque, não podem utilizar resolução maior do que 1920x1200. Como conseqüência, a exibição de VMs usando esses métodos só funciona em resoluções até 1920x1200, mesmo que o hardware do host suporte resoluções mais altas.
(BZ#1635295)
Baixo desempenho de display GUI em máquinas virtuais RHEL 8 em um host Windows Server 2019
Ao usar o RHEL 8 como um sistema operacional convidado em modo gráfico em um host Windows Server 2019, o desempenho da tela GUI é baixo, e a conexão a um console de saída do convidado leva atualmente muito mais tempo do que o esperado.
Esta é uma questão conhecida nos hosts do Windows 2019 e está pendente de uma correção pela Microsoft. Para contornar este problema, conecte-se ao convidado usando SSH ou use o Windows Server 2016 como host.
(BZ#1706541)
A instalação de máquinas virtuais RHEL às vezes falha
Sob certas circunstâncias, as máquinas virtuais RHEL 7 e RHEL 8 criadas usando o utilitário virt-install não inicializam se a opção --location for usada.
Para contornar este problema, use a opção --extra-args e especifique uma árvore de instalação acessível pela rede, por exemplo:
--extra-args=="inst.repo=https://some/url/tree/path\"
--extra-args=="inst.repo=https://some/url/tree/path\"
Isto assegura que o instalador RHEL encontre os arquivos de instalação corretamente.
(BZ#1677019)
A exibição de vários monitores de máquinas virtuais que utilizam Wayland não é possível com QXL
Usar o utilitário de visualização remota para exibir mais de um monitor de uma máquina virtual (VM) que está usando o servidor de exibição Wayland faz com que a VM fique sem resposta e que a mensagem de status Waiting for display seja exibida indefinidamente.
Para contornar este problema, use virtio-gpu em vez de qxl como dispositivo GPU para VMs que utilizam Wayland.
(BZ#1642887)
os comandos devirsh iface-* não funcionam de forma consistente
Atualmente, comandos virsh iface-*, tais como virsh iface-start e virsh iface-destruição, frequentemente falham devido a dependências de configuração. Portanto, recomenda-se não usar comandos virsh iface-* para configurar e gerenciar as conexões de rede do host. Ao invés disso, use o programa NetworkManager e suas aplicações de gerenciamento relacionadas.
(BZ#1664592)
A personalização de uma VM ESXi usando a nuvem e o reinício da VM causa perda de IP e torna a inicialização da VM muito lenta
Atualmente, se o serviço cloud-init é utilizado para modificar uma máquina virtual (VM) que roda no VMware ESXi hypervisor para utilizar IP estático e a VM é então clonada, a nova VM clonada em alguns casos leva um tempo muito longo para reiniciar. Isto é causado pela reescrita em nuvem do IP estático da VM para DHCP e, em seguida, a busca por uma fonte de dados disponível.
Para contornar este problema, você pode desinstalar a nuvem - depois que a VM for inicializada pela primeira vez. Como resultado, as reinicializações subseqüentes não serão desaceleradas.
(BZ#166666961, BZ#1706482)
As máquinas virtuais RHEL 8 às vezes não podem inicializar em máquinas Witherspoon
As máquinas virtuais RHEL 8 (VMs) que utilizam o tipo de máquina pseries-rhel7.6.0-sxxm em alguns casos não inicializam nos hosts Power9 S922LC for HPC (também conhecidos como Witherspoon) que utilizam a CPU DD2.2 ou DD2.3.
A tentativa de iniciar tal VM, em vez disso, gera a seguinte mensagem de erro:
qemu-kvm: Nível de capacidade do ramo indireto seguro não suportado pelo kvm
qemu-kvm: Nível de capacidade do ramo indireto seguro não suportado pelo kvm
Para contornar este problema, configure a configuração da máquina virtual em XML da seguinte maneira:
<domain type='qemu' xmlns:qemu='http://libvirt.org/schemas/domain/qemu/1.0'>
<qemu:commandline>
<qemu:arg value='-machine'/>
<qemu:arg value='cap-ibs=workaround'/>
</qemu:commandline>
<domain type='qemu' xmlns:qemu='http://libvirt.org/schemas/domain/qemu/1.0'>
<qemu:commandline>
<qemu:arg value='-machine'/>
<qemu:arg value='cap-ibs=workaround'/>
</qemu:commandline>
As máquinas virtuais IBM POWER não funcionam corretamente com os nós NUMA de memória zero
Atualmente, quando uma máquina virtual IBM POWER (VM) rodando em um host RHEL 8 é configurada com um nó NUMA que usa memória zero(memory='0'), a VM não pode inicializar. Portanto, a Red Hat recomenda fortemente não utilizar máquinas virtuais POWER IBM com nós NUMA de memória zero no RHEL 8.
(BZ#1651474)
A migração de um convidado POWER9 de um hospedeiro RHEL 7-ALT para o RHEL 8 falha
Atualmente, a migração de uma máquina virtual POWER9 de um sistema host RHEL 7-ALT para o RHEL 8 torna-se insensível com um status "Migration status: active".
Para contornar este problema, desabilite as Transparent Huge Pages (THP) no host RHEL 7-ALT, o que permite que a migração seja concluída com sucesso.
(BZ#1741436)
A topologia de CPU SMT não é detectada por VMs quando se usa o modo host passthrough no AMD EPYC
Quando uma máquina virtual (VM) inicia com o modo de passagem da CPU em um host AMD EPYC, a bandeira de recurso TOPOEXT CPU não está presente. Conseqüentemente, a VM não é capaz de detectar uma topologia de CPU virtual com múltiplas roscas por núcleo. Para contornar este problema, inicialize a VM com o modelo de CPU EPYC em vez de passthrough do host.
As máquinas virtuais às vezes falham ao utilizar muitos discos virtio-blk
A adição de um grande número de dispositivos virtio-blk a uma máquina virtual (VM) pode esgotar o número de vetores de interrupção disponíveis na plataforma. Se isso ocorrer, o sistema operacional convidado da VM não inicializa e exibe uma fila de entrada de dados com dracut-initqueue[392]: Advertência: Não foi possível inicializar o erro.
Capítulo 7. Mudanças notáveis nos recipientes Copiar o linkLink copiado para a área de transferência!
Um conjunto de imagens de containers está disponível para o Red Hat Enterprise Linux (RHEL) 8.1. As mudanças notáveis incluem:
Os recipientes sem raiz são totalmente suportados no RHEL 8.1.
Recipientes sem raiz são recipientes que são criados e gerenciados por usuários regulares do sistema sem permissões administrativas. Isto permite que os usuários mantenham sua identidade, incluindo coisas como credenciais para os registros de contêineres.
Você pode tentar recipientes sem raiz usando os comandos podman e buildah. Para maiores informações:
- para recipientes sem raiz, ver Running containers como root ou rootless.
- para buildah, veja Construindo imagens de contêineres com Buildah.
- para podman, ver Construção, funcionamento e gerenciamento de contêineres.
O pacote toolbox RPM é totalmente suportado no RHEL 8.1.
O comando toolbox é um utilitário freqüentemente utilizado com sistemas operacionais orientados a contêineres, como o Red Hat CoreOS. Com toolbox, você pode solucionar problemas e depurar sistemas operacionais de host, lançando um container que inclui um grande conjunto de ferramentas de solução de problemas para você usar, sem ter que instalar essas ferramentas no sistema host.
Executando o comando da
caixa de ferramentasinicia um container rhel-tools que fornece acesso root ao host, para fixar ou trabalhar de outra forma com esse host.Para mais informações, consulte Solução de problemas de contêineres com caixa de ferramentas.
- Veja a nova documentação sobre Running containers com runlabels.
- O pacote podman foi atualizado para a versão upstream 1.4.2. Para informações sobre recursos adicionados a podman desde a versão 1.0.0, que foi usada no RHEL 8.0, consulte as descrições dos últimos lançamentospodman no Github.
Capítulo 8. Internacionalização Copiar o linkLink copiado para a área de transferência!
8.1. Red Hat Enterprise Linux 8 Idiomas Internacionais Copiar o linkLink copiado para a área de transferência!
O Red Hat Enterprise Linux 8 suporta a instalação de múltiplos idiomas e a mudança de idiomas com base em suas exigências.
- Línguas do leste asiático - japonês, coreano, chinês simplificado e chinês tradicional.
- Línguas européias - inglês, alemão, espanhol, francês, italiano, português e russo.
A tabela a seguir lista as fontes e os métodos de entrada fornecidos para vários idiomas principais.
| Idioma | Fonte padrão (Font Package) | Métodos de entrada |
|---|---|---|
| Inglês | dejavu-sans-fonts | |
| Francês | dejavu-sans-fonts | |
| Alemão | dejavu-sans-fonts | |
| Italiano | dejavu-sans-fonts | |
| Russo | dejavu-sans-fonts | |
| Espanhol | dejavu-sans-fonts | |
| Português | dejavu-sans-fonts | |
| Chinês simplificado | google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts | ibus-libpinyin, libpinyin |
| Chinês Tradicional | google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts | ibus-libzhuyin, libzhuyin |
| Japonês | google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts | ibus-kkc, libkkc |
| Coreano | google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts | ibus-hangul, libhangu |
8.2. Mudanças notáveis na internacionalização da RHEL 8 Copiar o linkLink copiado para a área de transferência!
A RHEL 8 introduz as seguintes mudanças na internacionalização em comparação com a RHEL 7:
- Foi adicionado o suporte para o padrão da indústria de computação Unicode 11.
- A internacionalização é distribuída em múltiplos pacotes, o que permite instalações com menor espaço físico. Para mais informações, consulte Utilizando lancheiras.
-
As atualizações do pacote
glibcpara múltiplos locais estão agora sincronizadas com o Common Locale Data Repository (CLDR).
Apêndice A. Lista de bilhetes por componente Copiar o linkLink copiado para a área de transferência!
| Componente | Ingressos |
|---|---|
|
| |
|
| BZ#1628653, BZ#1673901, BZ#1671047, BZ#1689909, BZ#1689194, BZ#1584145, BZ#1637472, BZ#1696609, BZ#1672405, BZ#1687747, BZ#1745064, BZ#1659400, BZ#1655523 |
|
| |
|
| |
|
| |
|
| BZ#1618748, BZ#1644391, BZ#1525406, BZ#1659437 |
|
| BZ#1687802 |
|
| |
|
| BZ#1641190, BZ#1666961 |
|
| |
|
| BZ#1631905, BZ#1678956, BZ#1657752, BZ#1678473, BZ#1666722 |
|
| BZ#1693491 |
|
| BZ#1689746 |
|
| |
|
| |
|
| BZ#1685191, BZ#1657927 |
|
| BZ#1722093 |
|
| BZ#1549507 |
|
| BZ#1648441 |
|
| BZ#1683705 |
|
| |
|
| BZ#1673323 |
|
| |
|
| BZ#1657029 |
|
| BZ#1685482 |
|
| |
|
| BZ#1669953, BZ#1187581 |
|
| |
|
| BZ#1663035, BZ#1701605, BZ#1651283, BZ#1577438 |
|
| |
|
| |
|
| |
|
| BZ#1628553 |
|
| BZ#1583445, BZ#1723501 |
|
| BZ#1676439 |
|
| BZ#1665051, JIRA:RHELPLAN-15036, BZ#1664719, BZ#1664718, BZ#1719767 |
|
| BZ#1683711, BZ#1683713, BZ#1649090 |
|
| BZ#1658734, BZ#1676968 |
|
| |
|
| BZ#1647723, BZ#1656787, BZ#1649087, BZ#1721386, BZ#1564427, BZ#1686755, BZ#1664969, BZ#1714111, BZ#1712272, BZ#1646810, BZ#1728519, BZ#1721961, BZ#1654962, BZ#1635295, BZ#1706541, BZ#1666538, BZ#1685894, BZ#1643980, BZ#1602962, BZ#1697310, BZ#1593711, BZ#1649647, BZ#1153521, BZ#1694705, BZ#1698297, BZ#1348508, BZ#1748451, BZ#1743456, BZ#1708456, BZ#1710480, BZ#1634343, BZ#165222222, BZ#1687459, BZ#1571628, BZ#1571534, BZ#1685552, BZ#1685427, BZ#1663281, BZ#1664359, BZ#1677215, BZ#1659399, BZ#1665717, BZ#1581898, BZ#1519039, BZ#1627455, BZ#1501618, BZ#1401552, BZ#1495358, BZ#1633143, BZ#1503672, BZ#1505999, BZ#1570255, BZ#1696451, BZ#1665295, BZ#1658840, BZ#1660627, BZ#1569610 |
|
| BZ#1662911, BZ#1750278, BZ#1520209, BZ#1710288 |
|
| BZ#1553890 |
|
| |
|
| BZ#1763780 |
|
| BZ#1615840 |
|
| BZ#1697472 |
|
| BZ#1607766 |
|
| BZ#1666328 |
|
| |
|
| BZ#1610883 |
|
| BZ#1626415 |
|
| BZ#1664592, BZ#1526548, BZ#1528684 |
|
| BZ#1677217, BZ#1685467 |
|
| |
|
| BZ#1649086 |
|
| BZ#1657053 |
|
| BZ#1737553 |
|
| BZ#1668026, BZ#1592011 |
|
| BZ#1668717, BZ#1690292 |
|
| BZ#1674456 |
|
| BZ#1724250, BZ#1645153 |
|
| BZ#1717289 |
|
| BZ#1642373, BZ#1618489, BZ#1646197, BZ#1718826, BZ#1709429 |
|
| BZ#1683295, BZ#1671262, BZ#1651763, BZ#1744108, BZ#1691045 |
|
| |
|
| BZ#1674001, BZ#1691305 |
|
| |
|
| |
|
| BZ#1619620 |
|
| BZ#1632600 |
|
| BZ#1632597 |
|
| |
|
| |
|
| |
|
| |
|
| BZ#1637872 |
|
| |
|
| BZ#1731526 |
|
| |
|
| BZ#1619884, BZ#1689216, BZ#1651474, BZ#1740002, BZ#1719687, BZ#1651994 |
|
| |
|
| BZ#1660832 |
|
| BZ#1691966 |
|
| |
|
| |
|
| JIRA:RHELPLAN-10431, BZ#1659383, BZ#1679512, BZ#1614181 |
|
| |
|
| BZ#1672575 |
|
| BZ#1750326 |
|
| BZ#1638001, JIRA:RHELPLAN-13195 |
|
| |
|
| BZ#1640715 |
|
| BZ#1673269, BZ#1671241, BZ#1683642, BZ#1641631, BZ#1746398, BZ#1673107, BZ#1684103, BZ#1673056 |
|
| |
|
| |
|
| BZ#1716278 |
|
| BZ#1448094, BZ#1081046, BZ#1657665, BZ#1652562, BZ#166969407, BZ#1447945, BZ#1382750, BZ#1754871 |
|
| |
|
| BZ#1658691, BZ#1686892, BZ#1640802 |
|
| |
|
| BZ#1642000 |
|
| |
|
| |
|
| BZ#1763210, BZ#1673643 |
|
| BZ#1683715 |
|
| |
|
| BZ#1677019 |
|
| |
|
| BZ#1642887 |
|
| BZ#1687489, BZ#1698565 |
| outros | BZ#1640697, BZ#1623712, BZ#1745507, BZ#1659609, BZ#1697896, BZ#1732726, JIRA:RHELPLAN-2542, JIRA:RHELPLAN-13066, JIRA:RHELPLAN-13074, BZ#1731502, BZ#1649493, BZ#1718422, JIRA:RHELPLAN-7109, JIRA:RHELPLAN-13068, JIRA:RHELPLAN-13960, JIRA:RHELPLAN-13649, JIRA:RHELPLAN-12811, BZ#1766186, BZ#1741531, BZ#1721683, BZ#1690207, JIRA:RHELPLAN-1212, BZ#1559616, BZ#1699825, JIRA:RHELPLAN-14047, BZ#1769727, BZ#1642765, JIRA:RHELPLAN-10304, BZ#1646541, BZ#1647725, BZ#1686057, BZ#1748980 |
Apêndice B. Histórico de revisão Copiar o linkLink copiado para a área de transferência!
0.2-1Thu Fev 04 2021, Lucie Maňásková(lmanasko@redhat.com)
- Acrescentada uma questão conhecida (Virtualização).
0.2-0Thu Jan 28 2021, Lucie Maňásková(lmanasko@redhat.com)
- Atualizado o capítulo Novas Características.
- Atualizado o capítulo Antevisões Tecnológicas.
0.1-9Qui Dez 10 2020, Lenka Špačková(lspackova@redhat.com)
- Acrescentou informações sobre o manuseio de AD GPOs em SSSD a Novas características (Gerenciamento de Identidade).
0.1-8Ter 01 de dezembro de 2020 Lucie Maňásková(lmanasko@redhat.com)
-
Acrescentou uma correção de erros para emissão com
fapolicyd(Segurança).
-
Acrescentou uma correção de erros para emissão com
0.1-7Sexta-feira, 30 de outubro de 2020, Lenka Špačková(lspackova@redhat.com)
- Descrição atualizada dos fluxos de aplicação na seção Repositórios.
0.1-6Ter 15 de setembro de 2020, Jaroslav Klech(jklech@redhat.com)
- Acrescentei um problema conhecido à seção do núcleo.
0.1-5Ter 28 de abril de 2020, Lenka Špačková(lspackova@redhat.com)
- Informações atualizadas sobre atualizações no local em Visão Geral.
0.1-4Qui Abril 09 de 2020, Lenka Špačková(lspackova@redhat.com)
- Acrescentou duas questões conhecidas (Segurança).
- Comandos unificados para a instalação de módulos.
0.1-3Ter 31 de março de 2020, Lenka Špačková(lspackova@redhat.com)
-
Acrescentou uma nova característica relacionada a
pcs.
-
Acrescentou uma nova característica relacionada a
0.1-2Sex 27 mar 2020, Lucie Maňásková(lmanasko@redhat.com)
- Movido uma descrição de Pré-visualização Tecnológica colocada incorretamente para o capítulo correto.
0.1-1Sex 20 de março de 2020, Lenka Špačková(lspackova@redhat.com)
-
Atualizou um comando para instalar o módulo
jmc:rhel8.
-
Atualizou um comando para instalar o módulo
0.1-0Thu Mar 12 2020, Lenka Špačková(lspackova@redhat.com)
- Informações atualizadas sobre as funções do Sistema RHEL.
0.0-9Sex 06 Mar 2020, Jaroslav Klech(jklech@redhat.com)
- Proporcionou mudanças importantes nos parâmetros do núcleo externo e nos novos capítulos de drivers.
0.0-8Qua 12 Fev 2020, Jaroslav Klech(jklech@redhat.com)
- Forneceu uma versão completa do kernel para os capítulos Arquiteturas e Novas Características.
0.0-7Ter 04 de fevereiro de 2020, Lucie Maňásková(lmanasko@redhat.com)
- Lançamento das Notas de Lançamento do Red Hat Enterprise Linux 8.1.1.
0.0-6Qui 23 Jan 2020, Lucie Maňásková(lmanasko@redhat.com)
- Atualizada a seção Technology Previews.
0.0-5Sex 20 Dez 2019, Lucie Maňásková(lmanasko@redhat.com)
-
Acrescentei uma nota sobre o
rhel-system-roles-saprebase à versão 1.1.1 (System Roles). -
Acrescentou uma nota que o
gerenciador de assinaturasagora relata a função, o uso e os valores adicionais (Gerenciamento de Assinaturas). - Notas atualizadas relacionadas a Extended Berkeley Packet Filter (eBPF) (Kernel).
-
Acrescentei uma nota sobre o
0.0-4Ter Dez 03 2019, Lucie Maňásková(lmanasko@redhat.com)
-
Acrescentei um problema conhecido relacionado ao
fadump(Kernel).
-
Acrescentei um problema conhecido relacionado ao
0.0-3Ter 26 de novembro de 2019, Lucie Maňásková(lmanasko@redhat.com)
- Atualizada a seção de correção de erros.
- Atualizada a seção Technology Previews.
-
Acrescentei uma questão conhecida relacionada ao
irqpoll(Kernel).
0.0-2Thu 14 Nov 2019, Lucie Maňásková(lmanasko@redhat.com)
- Acrescentei uma nota que a TIPC agora tem total apoio.
-
Acrescentei uma nota que o
bcc-toolagora é suportado apenas em arquiteturas x86_64. -
Visão geral atualizada com informações sobre patching ao vivo para kernel,
kpatch. - Atualizou a seção Technology Previews (Antevisões tecnológicas).
0.0-1Ter 05 de novembro de 2019, Lucie Maňásková(lmanasko@redhat.com)
- Lançamento das Notas de Lançamento do Red Hat Enterprise Linux 8.1.
0.0-0Wed Jul 24 2019, Lucie Maňásková(lmanasko@redhat.com)
- Lançamento das Notas de Lançamento do Red Hat Enterprise Linux 8.1 Beta.