6.9 发行注记
Red Hat Enterprise Linux 6.9
Red Hat Enterprise Linux 6.9 发行注记
9 版
摘要
本发行注记提供了在 Red Hat Enterprise Linux 6.9 中实施的改进和附加组件的高级信息,并记录了本发行版本中的已知问题。有关重要的程序错误修复、技术预览、已弃用的功能和其他详情的信息,请参考技术说明 .
https://access.redhat.com/documentation/zh-CN/Red_Hat_Enterprise_Linux/6/html/6.9_Technical_Notes/index.html
前言 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
Red Hat Enterprise Linux 次版本是单个增强、安全性和程序错误修复勘误的集合。Red Hat Enterprise Linux 6.9 发行注记 文档描述了对 Red Hat Enterprise Linux 6 操作系统及其与该次发行版本相关的应用程序的主要更改,以及已知的问题。技术 说明文档提供了重要的程序错误修复列表、所有当前可用的技术预览、已弃用的功能和其他信息。
与其他版本系统相比,Red Hat Enterprise Linux 6 的能力和限制包括在 https://access.redhat.com/articles/rhel-limits 处的红帽知识库文章中。
有关 Red Hat Enterprise Linux 生命周期的详情,请参考 https://access.redhat.com/support/policy/updates/errata/。
第 1 章 概述 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
产品生命周期备注
Red Hat Enterprise Linux 6 现在处于产品生命周期的维护支持 2 阶段。在此阶段中不计划提供新功能和新硬件启用。因此,Red Hat Enterprise Linux 6.9 提供了侧重于程序错误修复的稳定版本。后续更新将限制为具有合格的关键安全修复和业务影响紧急问题。如需更多信息,请参阅 Red Hat Enterprise Linux 生命周期。
原位升级
因为 Red Hat Enterprise Linux 订阅不与某个特定版本绑定,因此现有客户可以随时将其 Red Hat Enterprise Linux 6 基础架构更新至 Red Hat Enterprise Linux 7,免费使用最新的上游创新。为了简化对 Red Hat Enterprise Linux 7 的升级,红帽提供了 Preupgrade Assistant 和 Red Hat Upgrade Tool。如需更多信息,请参阅 第 2 章 常规更新。
安全性
- 随着 GnuTLS 组件的 TLS 协议版本 1.2 支持,Red Hat Enterprise Linux 6 在提供的安全库中为 TLS 1.2 提供全面支持。现代安全标准(如 PCI-DSS 3.1)推荐 TLS 1.2。如需更多信息,请参阅 第 11 章 安全性。
OpenSCAP1.2.13 已通过美国通用漏洞和公开(CVE)选项的 Authenticated Configuration Scanner 类别中的国家标准与技术研究院(NIST)安全内容自动化协议(SCAP) 1.2 认证。详情请查看 第 11 章 安全性.- 被视为不安全的加密协议和算法(如 MD5、SHA0、RC4 或 DH 少于 1024 位)已被弃用。另外,删除了对 EXPORT 密码套件的支持。详情请查看 Red Hat Enterprise Linux 6.9 技术备注。
Red Hat Insights
从 Red Hat Enterprise Linux 6.7 开始,Red Hat Insights 服务可用。Red Hat Insights 是一个主动服务,旨在使您在已知技术问题影响部署之前识别、检查和解决这些问题。Insights 利用红帽支持工程师的综合知识、记录的解决方案以及解决的问题,向系统管理员提供相关的可操作信息。
该服务通过位于 https://access.redhat.com/insights/ 的客户门户或 Red Hat Satellite 进行托管和交付。要注册您的系统,请遵照 Insights 入门指南。如需更多信息,请参阅 https://access.redhat.com/insights/splash/。
红帽客户门户网站 Labs
红帽客户门户网站 Labs 是位于 https://access.redhat.com/labs/ 处的客户门户网站部分中的一组工具。红帽客户门户网站 Labs 中的应用程序可帮助您提高性能、快速解决问题、发现安全问题以及快速部署和配置复杂应用程序。例如,一些最流行的应用程序有:
部分 I. 新功能 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
这部分论述了 Red Hat Enterprise Linux 6.9 中引入的新功能和主要
第 2 章 常规更新 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
从 Red Hat Enterprise Linux 6 原位升级到 Red Hat Enterprise Linux 7
原位(in-place)升级提供了一种通过替换现有操作系统将系统升级到新的 Red Hat Enterprise Linux 主版本的方法。要执行原位升级,请使用 Preupgrade Assistant,它是一个在运行实际升级前检查系统升级问题的工具,同时还为 Red Hat Upgrade Tool 提供了额外的脚本。当您解决了 Preupgrade Assistant 报告的所有问题时,请使用 Red Hat Upgrade Tool 升级系统。
有关流程和支持的场景的详情,请参阅 迁移规划指南 和 解决方案文档,专用于升级。
Preupgrade-assistant rebase 到版本 2.3.3
preupgrade-assistant 软件包已升级到 2.3.3 版本,与之前的版本相比,它提供了很多 bug 修复、改进和其他更改。值得注意的是:
- 添加了一个新的
preupg-diff工具,它比较多个 Preupgrade Assistant XML 报告:一个新的带有未识别的问题,以及其他与已经分析的问题的报告。该工具有助于通过在新报告中过滤结果来找出新报告中出现的问题,结果与新报告相同,以及至少一个分析的 XML 文件。修剪报告的输出以 XML 和 HTML 格式提供。 - 添加了两个新的返回代码:
29用于内部错误,30(用户中止)。 - 返回代码
22的含义已更改为无效的 CLI 选项。 - Preupgrade Assistant 评估报告中的 STDOUT 和 STDOUT 输出已分为两个字段: STDOUT 和
Logs的额外输出。 - 使用 Python 编写的 Preupgrade Assistant 模块导入的
python模块已从preupg重命名为 preupg。另外,preup_ui_manage可执行文件已重命名为preupg-ui-manage。 exit_unknown函数和$RESULT_UNKNOWN变量已被删除。使用exit_error函数设置错误结果,而不是未知结果。set_component模块 API 功能已被删除。
Preupgrade Assistant 可让黑名单提高性能
Preupgrade Assistant 现在支持创建一个黑名单文件,它允许跳过带有列出前缀的路径中的所有可执行文件。用户可以通过将
exclude_file 值设置为 xccdf_preupg_rule_system_BinariesRebuild_check 部分中的 blacklist 文件名来在 /etc/preupgrade-assistant.conf 文件中激活此功能。例如:
[xccdf_preupg_rule_system_BinariesRebuild_check] exclude_file=/etc/pa_blacklist
[xccdf_preupg_rule_system_BinariesRebuild_check]
exclude_file=/etc/pa_blacklist
黑名单文件的每一行包含要排除的可执行文件的路径前缀。在以前的版本中,当挂载大型分区且
RHEL6_7/system/BinariesRebuild 模块检查一组可执行文件时,会出现重大性能问题。现在,用户可以过滤掉未重要的可执行文件,从而减少模块消耗的时间。请注意,这个功能预期会在以后更改。(BZ#1392018)
Preupgrade Assistant 模块中统一的密钥文件名
在以前的版本中,Preupgrade Assistant 中的每个模块都为某些所需文件使用不同的文件名,这导致测试过程复杂。在这个版本中,密钥文件名已统一为
module.ini (元数据 INI 文件)、check (检查脚本)和 solution.txt (一个解决方案文本)。Additionaly, 多个规则(module ID)已被重命名为符合这个更改,因此每个规则现在包含统一 _check 后缀,例如在 result.html 和 result.xml 文件中。(BZ#1402478)
新的 RHDS 模块,用于检查 RHDS 系统可能的原位升级
这个更新引入了一个新的红帽目录服务器(RHDS)模块,它可检查相关的 RHDS 软件包,并提供有关 RHDS 系统可能进行原位升级的信息。因此,如果安装了相关软件包,并且配置了基本目录实例,则模块会创建配置文件的备份并打印有关它们的信息。(BZ#1406464)
cloud-init 移到 Base 频道
从 Red Hat Enterprise Linux 6.9 开始,cloud-init 软件包及其依赖项已从 Red Hat Common channel 移到 Base 频道。
cloud-init 是一个使用环境提供的元数据处理系统的早期初始化的工具。它通常用于配置在云环境中启动的服务器,如 OpenStack 或 Amazon Web Services。请注意,自通过 Red Hat Common 频道提供的最新版本以来,cloud-init 软件包还没有更新。(BZ#1421281)
第 3 章 认证和互操作性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
SSSD 现在可让管理员从 AD 林中选择哪些域
在某些环境中,只能访问加入 Active Directory (AD)林中的域子集。尝试联系无法访问的域可能会导致不必要的超时,或者将系统安全服务守护进程(SSSD)切换到离线模式。
为防止这种情况,管理员现在可以通过设置
/etc/sssd/sssd.conf/ 文件中的 ad_enabled_domains 选项来配置 SSSD 连接到的域列表。详情请查看 sssd-ad (5)手册页。(BZ#1324428)
SSSD 现在启用选择一个没有从 pam_sss接收任何环境变量的 PAM 服务列表
在某些情况下,不需要传播由
pam_sss 可插拔验证模块(PAM)设置的环境变量。例如,在使用 sudo -i 命令时,用户可能希望将原始用户的 KRB5CCNAME 变量传送到目标环境中。
在以前的版本中,当非特权用户执行 sudo -i 命令成为另一个非特权用户时,新的非特权用户没有读取
KRB5CCNAME 指向的 Kerberos 凭据缓存的权限。
对于此用例,此更新会添加名为
pam_response_filter 的新选项。使用 pam_response_filter,管理员可以在登录期间列出不接收任何环境变量(如 sudo-i)的 PAM 服务(如 sudo-i)。现在,如果 pam_response_filter 列出了 sudo-i,用户可以从一个非特权用户切换到另一个非特权用户,而无需在目标环境中设置 KRB5CCNAME。(BZ#1329378)
IdM 服务器现在可以配置为需要 TLS 1.2 或更好的
传输层安全(TLS)协议版本 1.2 被视为比之前的版本更安全。在这个版本中,您可以将身份管理(IdM)服务器配置为使用低于
TLS 1.2 的安全协议进行禁止通信。
详情请查看以下红帽知识库文章 :https://access.redhat.com/articles/2801181。(BZ#1367026)
pam_faillock 现在可以使用 unlock_time=never配置
pam_faillock 模块现在允许使用 unlock_time=never 选项指定,由多个身份验证失败导致的用户身份验证锁定应该永远不会过期。(BZ#1404832)
libkadm5* 库已移到 libkadm5 软件包中
在 Red Hat Enterprise Linux 6.9 中,libk
adm5* 库已从 krb5-libs 移到新的 libkadm5 软件包。因此,yum 无法自动降级 krb5-libs 软件包。在降级前,手动删除 libkadm5 软件包:
rpm -e --nodeps libkadm5
# rpm -e --nodeps libkadm5
手动删除软件包后,使用 yum downgrade 命令将 krb5-libs 软件包降级到以前的版本。(BZ#1351284)
第 4 章 集群 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
在 Oracle 和 OrLsnr Pacemaker 资源代理中添加了对 Oracle 11g 的支持
从 Red Hat Enterprise Linux 版本 6.9 开始,Pacemaker 资源代理
Oracle 和 OraLsnr 支持 Oracle 数据库 11g。(BZ#1336846)
Pacemaker 现在支持报警代理
现在,您可以创建
Pacemaker 报警代理,以便在集群事件发生时采取一些外部操作。集群使用环境变量将事件信息传递给代理。代理可以执行任何操作,如发送电子邮件消息、登录到文件或更新监控系统。有关配置报警代理的详情,请参考使用 Pacemaker 配置红帽高可用性附加组件。(BZ#1253325, BZ#1376480)
clufter 现在被完全支持
clufter 软件包提供了一个用于转换和分析集群配置格式的工具。它们可用于协助从旧的堆栈配置到利用 Pacemaker 的较新配置的迁移。以前作为技术预览提供的
clufter 工具现已获得全面支持。有关 clufter 功能的详情,请查看 clufter (1) 手册页或 clufter -h 命令的输出。有关 clufter 用法的示例,请参阅以下红帽知识库文章 :https://access.redhat.com/articles/2810031。(BZ#1318326)
clufter rebase 到版本 0.59.8
clufter 软件包已升级到上游版本 0.59.8,它比之前的版本提供了很多 bug 修复、新功能和用户体验改进。主要更新包括:
- 当使用
*2命令时,pcscmd 命令系列将 CMAN 或 Pacemaker 堆栈特定配置转换为相应的 pcsclufter工具不再推荐 pcs cluster cib 文件 --config,它目前不适用于后续的 local-modificationpcs命令。相反,建议 pcs cluster cib 文件。(RHBZ#1328078) - 现在,
clufter工具输出可能会根据指定的分发目标有很大不同,因为工具现在将输出与相应的环境(如pcs版本)保持一致。因此,您的分发或设置可能不被支持,您不应该预期clufter工具生成的一组pcs命令可以移植到完全不同的环境中。 clufter工具现在支持pcs工具的几个新功能,包括警报处理程序配置。另外,clufter工具支持最近添加到pcs工具中的旧功能,包括用于 colocation 和 order 约束的资源集。- 当使用
ccs2命令序列相同)时,pcs* 命令系列将 CMAN + RGManager 特定配置转换为相应的 Pacemaker 配置(或 pcsclufter工具不再拒绝转换完全有效的 lvm 资源代理配置,这之前可能会发生。(BZ#1367536)
luci 接口允许管理员验证远程机器的真实性
加密通道需要在端点之间建立真实性,以合理保护和保护对中间人攻击。现在,使用
luci 管理集群的管理员会自动提供在创建新集群时输入的集群节点的对应证书指纹,将节点添加到集群中,或将现有集群添加到 luci 管理中。这样,管理员可以在标准期间使用凭证信任远程节点之前先验证远程机器的真实性,而是(self-against-remote)身份验证。(BZ#885028)
luci 现在列出了单个资源的显式配置操作
在集群配置中,能够查看给定资源配置的操作会很有用。在验证 status 操作等隐式操作时,这特别有用,如
status 操作的 depth 参数,用户配置会覆盖。通常,能够检查配置的操作可能会显示这些修改和隐式操作在当前集群行为上具有的影响。
luci 现在列出了在 Service Groups 分类视图中每个独立资源配置的操作,显示哪些参数针对特定的操作和分离超时(如果它们被设置为强制)。请注意,该视图不允许对操作进行主动修改;若要修改操作,您可以使用 ccs CLI 工具的- add action 和-rmaction 参数。(BZ#1173942)
第 5 章 编译器和工具 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
添加了对 el_GR@euro、ur_IN 和 wal_ET 区域的支持
el_GR@euro, ur_IN, 和 wal_ET 区域为较新的货币符号(如 ovirt )提供了特殊支持,并在之前不支持的实例中完成覆盖。
用户现在可以使用相关环境变量指定这些区域设置,以利用新的本地化支持。(BZ#1101858)
Net:SSLeay Perl 模块现在支持限制 TLS 版本
Net:SSLeay Perl 模块已更新,以支持 TLS 协议版本的明确规格,可用于提高安全性。要将 TLS 版本限制为 1.1 或 1.2,请分别将 Net::SSLeay::ssl_version 变量设置为 11 或 12。(BZ#1325407)
IO::Socket::SSL Perl 模块现在支持限制 TLS 版本
Net:SSLeay Perl 模块已更新,以支持 TLS 协议版本 1.1 或 1.2 的显式规格以提高安全性,并相应地更新 IO::Socket::SSL 模块。当创建新的 IO::Socket::SSL 对象时,现在可以分别将 TLS 版本设为 1.1 或 1.2,方法是将 SSL_version 选项设置为 TLSv1_1 或 TLSv1_2。或者,可以使用 TLSv11 和 TLSv12。请注意,这些值区分大小写。(BZ#1331037)
ca-certificates rebase 到版本 2.10
证书存储已升级,以包含 Mozilla Foundation 发布作为网络安全服务(NSS)版本 3.27 版本 2.10 中发布的证书颁发机构证书列表中包含的更改。为了保持与现有 PKI 部署以及基于 OpenSSL 和 GnuTLS 的软件的兼容性,在默认情况下,几个带有 RSA 密钥大小为 1024 位的 root CA 证书被保留为可信。有关禁用这些传统修改的步骤,请参见以下知识库文章: https://access.redhat.com/articles/1413643。(BZ#1368996)
第 6 章 Red Hat Enterprise Linux 中的目录服务器 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
目录服务器现在支持启用和禁用特定的 TLS 版本
在以前的版本中,在 Red Hat Enterprise Linux 6 上运行的目录服务器提供任何配置选项来启用或禁用特定的 TLS 版本。例如,无法禁用不安全的 TLS 1.0 协议,同时保持以后的版本启用。在这个版本中,将 nsTLS10、nsTLS11 和 nsTLS12 参数添加到 cn=encryption,cn=config 条目。现在,可以在目录服务器中配置特定的 TLS 协议版本。
请注意,这些参数的优先级高于 nsTLS1 参数,用于启用或禁用所有 TLS 协议版本。(BZ#1330758)
第 7 章 硬件启用 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
CPUID 现已正式发布
在这个版本中,
cpuid 工具在 Red Hat Enterprise Linux 中提供。这个工具转储从 CPUID 指令收集的 CPU 的详细信息,同时还决定了 CPU 的确切型号。它支持 Intel、AMD 和 VIA CPU。(BZ#1316998)
Support for RealTek RTS5250S SD4.0 Controllers
Realtek RTS5205 卡读取器控制器已添加到内核中。(BZ#1167938)
第 8 章 安装和引导 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
添加了 NO_DHCP_HOSTNAME 选项
NO_DHCP_HOSTNAME 选项现在可以在 /etc/sysconfig/network 配置文件中指定。在以前的版本中,在某些情况下无法防止初始化脚本通过 DHCP 获取主机名,即使使用静态配置也是如此。在这个版本中,如果 /etc/sysconfig/network 文件中的 NO_DHCP_HOSTNAME 选项被设置为 yes、true 或 1,则初始化脚本将阻止通过 DHCP 获取主机名。(BZ#1157856)
第 9 章 内核 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
Chelsio 固件更新到版本 1.15.37.0
Chelsio 固件已更新至版本 1.15.37.0,它提供很多程序错误修复和增强。
最显著的程序错误修复是:
iscsi tlv驱动程序不再错误地发送到主机。- 这个固件不再因为启用或禁用数据中心桥接交换(DCBX)协议而意外终止。
- 现在,应用程序优先级值可以在固件中正确处理。(BZ#1349112)
bnxt_en 驱动程序更新至最新的上游版本
bnxt_en 驱动程序已更新,并带有对 BCM5731X、BCM5741X 和 57404 网络分区(NPAR)设备的支持。(BZ#1347825)
ahci 驱动程序支持 Marwell 88SE9230
ahci 驱动程序现在支持 Marvell 88SE9230 控制器。(BZ#1392941)
第 10 章 网络 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
NetworkManager 现在支持使用 dns=none手动 DNS 配置
在这个版本中,用户有选项来防止
NetworkManager 修改 /etc/resolv.conf 文件。这对手动管理 DNS 设置非常有用。要防止文件被修改,请将 dns=none 选项添加到 /etc/NetworkManager/NetworkManager.conf 文件中。(BZ#1308730)
第 11 章 安全性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
向所有系统组件中添加了 TLS 1.2 支持
除了
GnuTLS 组件增加了 TLS 1.2 的支持,Red Hat Enterprise Linux 6 在提供的安全库中提供对 TLS 1.2 的完整支持: OpenSSL、NSS 和 GnuTLS。几个现代标准,如 PCI-DSS v3.1,推荐最新的 TLS 协议,该协议目前是 TLS 1.2。通过这个添加,您可以使用带有将来的安全标准的 Red Hat Enterprise Linux 6,这可能需要 TLS 1.2 支持。
有关 Red Hat Enterprise Linux 6 中的加密更改的更多信息,请参阅红帽客户门户网站中的文章 :https://access.redhat.com/blogs/766093/posts/2787271。(BZ#1339222)
OpenSCAP 1.2.13 是 NIST 认证
OpenSCAP 1.2.13 已通过美国通用漏洞和公开(CVE)选项的 Authenticated Configuration Scanner 类别中的国家标准与技术研究院(NIST)安全内容自动化协议(SCAP) 1.2 认证。OpenSCAP 提供了一个库,可以解析和评估 SCAP 标准的每个组件。这使得创建新的 SCAP 工具变得更加方便。另外,OpenSCAP 提供了一个多用途工具,用于基于此内容将内容格式化为文档或扫描系统。(BZ#1364207)
vsftpd 现在默认使用 TLS 1.2
Very 安全文件传输协议(FTP)守护进程(vsftpd)用户可以选择
TLS 协议的特定版本,最多为 1.2。TLS 1.2 默认启用,使 vsftpd 的安全性与 Red Hat Enterprise Linux 7 中的相同软件包相同。添加了特定于 TLS 1.2 的新默认密码: ECDHE-RSA-AES256-GCM-SHA384 和 ECDHE-ECDSA-AES256-GCM-SHA384。这些更改不会破坏现有配置。(BZ#1350724)
auditd 现在支持 incremental_async
audit 守护进程现在支持一个新的 flush 技术,名为 incremental_async。这个新模式可显著改进审计守护进程 的日志记录 性能,从而保持短暂的清除间隔。(BZ#1369249)
scap-security-guide 现在支持 ComputeNode
scap-security-guide 项目现在支持扫描 Red Hat Enterprise Linux 的 ComputeNode 变体,scap-security-guide 软件包也会在相关频道中发布。(BZ#1311491)
rsyslog7 现在启用 TLS 1.2
在这个版本中,
rsyslog7 多线程 syslog 守护进程会在 GnuTLS 组件中显式启用 TLS 1.2。(BZ#1323199)
第 12 章 服务器和服务 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
为 Microsoft Azure 云为 DDNS 添加的 DHCP 客户端 hook 示例
用于 Microsoft Azure 云动态 DNS (DDNS)的
DHCP 客户端 hook 示例已添加到 dhcp 软件包中。管理员现在可以轻松启用此 hook,并使用 DDNS 服务器注册 Red Hat Enterprise Linux 客户端。(BZ#1321945)
Postfix 现在支持由用户控制的 TLS配置
在这个版本中,postfix 提供配置选项来更加精确地控制传输层安全(TLS)协议版本。例如,您可以在启用
TLS v1.2 时禁用 TLS v1.1。要做到这一点,请在 main.cf 文件中添加以下行:
smtpd_tls_mandatory_protocols = !TLSv1.1
smtpd_tls_mandatory_protocols = !TLSv1.1
(BZ#1287192)
第 13 章 Storage 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
smartPQI (smartpqi)驱动程序现在可用
这个更新为新的 Microsemi 存储适配器硬件提供了 smartPQI (
smartpqi)驱动程序,该驱动程序在 2017 年推出。新的硬件也可以与 Red Hat Enterprise Linux 6.5、6.6、6.7 和 6.8 上的之前的 aacraid 驱动程序一起使用。与 aacraid 驱动程序相比,smartpqi 驱动程序提供了改进的性能和增强的功能。
从 Red Hat Enterprise Linux 6.8 迁移到 Red Hat Enterprise Linux 6.9 将驱动程序从
aacraid 改为 smartpqi。只要使用标准安装配置,此驱动程序更改对用户是透明的,不需要任何操作。引导 Red Hat Enterprise Linux 6.9 后会自动使用新的 smartpqi 驱动程序。(BZ#1343743)
mpt3sas更新
mpt3sas 存储驱动程序已更新至版本 14.100.00.00-rh,它添加了对带有这些 PCI ID 的新设备的支持:
- 0x1000:0x00AA
- 0x1000:0x00AB SAS3516 Fusion-MPT Tri-Mode RAID On Chip (ROC)
- 0x1000:0x00AC SAS3416 Fusion-MPT Tri-Mode I/O Controller Chip (IOC)
- 0x1000:0x00AD
- 0x1000:0x00AE SAS3508 Fusion-MPT Tri-Mode RAID On Chip (ROC)
- 0x1000:0x00AF SAS3408 Fusion-MPT Tri-Mode I/O Controller Chip (IOC) (BZ libpmem06469)
更新 megaraid_sas
megaraid_sas 驱动程序已更新至版本 07.700.00.00-rc1,它增加了对对这些 PCI ID 的新设备的支持:
- 0x1000:0x0014
- 0x1000:0x0016
- 0x1000:0x0017
- 0x1000:0x001B
- 0x1000:0x001C (BZ#1306457)
为 device-mapper-multipath添加了 Huawei XSG1 阵列的新默认配置
在 Red Hat Enterprise Linux 6 中,Huawei XSG1 阵列的
device-mapper-multipath 工具配置中建议有一个特定的配置。现在默认使用此配置。(BZ#1333334)
disable_changed_wwids multipath.conf 选项现在在多路径中可用,以避免数据崩溃
多路径工具现在具有 disable_changed_wwids
multipath.conf 选项。如果 disable_changed_wwids 设为 yes,multipathd 服务会监控路径设备,如果其 World Wide Identifier (WWID)有变化,multipathd 会禁用对路径设备的访问,直到 WWID 改回。
如果在其上存在多路径设备时重新映射逻辑单元号(LUN),则在某些情况下可能会将 I/O 写入不正确的 LUN,从而导致损坏。
multipathd 可以检测到不正确的 LUN,它注册了 LUN WWID 的更改,并禁用对该设备的访问。
请注意,由于重新映射 LUN 时的差距,当
multipathd 被通知设备有变化时,在某些情况下仍存在损坏风险,且仍不支持重新映射使用 LUN。(BZ#1377532)
device-mapper-multipath 现在支持 max_sectors_kb 配置参数
在这个版本中,
device-mapper-multipath 在 multipath.conf 文件的 defaults, devices, 和 multipaths 部分中提供了一个新的 max_sectors_kb 参数。max_sectors_kb 参数允许您在第一个激活多路径设备前将 max_sectors_kb 设备队列参数设置为多路径设备的所有底层路径上的指定的值。
创建多路径设备时,设备会继承路径设备的
max_sectors_kb 值。为多路径设备手动增大这个值或降低路径设备的值可能会导致多路径创建大于路径设备的 I/O 操作。
使用
max_sectors_kb multipath.conf 参数是在路径设备之上创建多路径设备前设置这些值的简单方法,并防止传递无效的 I/O 操作。(BZ#1355669)
添加了 skip_kpartx multipath.conf 选项以允许跳过 kpartx 分区创建
在这个版本中,用户只能创建多路径设备,而不是任何分区,即使设备有分区表。现在,使用 skip_kpartx 选项配置的多路径设备没有为其创建任何分区设备。(BZ#1310320)
现在,如果在 multipathd 未运行时创建多路径设备,则用户会被警告
在这个版本中,多路径会在
multipathd 服务未运行时打印一条用于添加和列出多路径设备的警告信息。(BZ#1305589)
第 14 章 虚拟化 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
配置选项可用于排除弱密码
在以前的版本中,libvirt 依赖于
GnuTLS 中的硬编码密码默认值。这样便可使用弱密码。在这个版本中,在 libvirtd.conf 和 libvirt.conf 文件中增加了排除弱密码的配置选项。另外,TLS 优先级支持被添加到 libvirt URI。因此,可以自定义使用密码列表来排除弱密码。(BZ#1333415)
改进了 Hyper-V 存储驱动程序性能
storvsc Hyper-V 存储驱动程序已从上游社区更新。这在将 Hyper-V storvsc 驱动程序用于某些工作负载时,提高了 I/O 操作的性能。(BZ#1352824)
Hyper-V 时钟源更改为使用 TSC 页面
在这个版本中,时间戳计数器(TSC)页面用作 Hyper-V 时钟源。与之前使用的特定于模型的寄存器(MSR)相比,TSC 页面提供了一种更有效的计算每个客户机参考计数器值的方法。因此,涉及读取时间戳的内核操作会更快。
请注意,这个功能只在 64 位内核中被支持。(BZ#1365049)
现在,任何客户机用户都可以设置帐户密码
为 QEMU 客户机代理引进了 guest-set-user-password 命令。这允许在使用 QEMU 和 KVM 时为任何 guest 用户(包括 root 用户)设置帐户密码。(BZ#1303906)
第 15 章 Red Hat Software Collections 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
Red Hat Software Collections 是一个红帽内容集,它提供一组动态编程语言、数据库服务器和相关软件包,您可以在 AMD64 和 Intel 64 架构的所有支持的 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7 版本中安装和使用。Red Hat Developer Toolset 作为一个单独的 Software Collection 提供。
Red Hat Developer Toolset 是为使用 Red Hat Enterprise Linux 平台的开发人员设计的。它提供了 GNU Compiler Collection、GNU Debugger 和其他开发、调试和性能监控工具的当前版本。从 Red Hat Software Collections 2.3 开始,Eclipse 开发平台作为单独的 Software Collection 提供。
Red Hat Software Collections 提供的动态语言、数据库服务器和其他工具不会取代 Red Hat Enterprise Linux 提供的默认系统工具,也不首选使用这些工具。Red Hat Software Collections 使用基于
scl 工具的替代打包机制来提供一组并行的软件包。这个集合启用了 Red Hat Enterprise Linux 中使用的软件包的替代版本。通过使用 scl 工具,用户可以选择他们想要随时运行的软件包版本。
重要
Red Hat Software Collections 的生命周期及支持期限比 Red Hat Enterprise Linux 要短。如需更多信息,请参阅 Red Hat Software Collections 产品生命周期。
如需集合、系统要求、已知问题、用法以及各个软件集合的具体内容,请参阅 Red Hat Software Collections 文档。
有关本 Software Collection、安装、使用、已知问题等组件的更多信息,请参阅 Red Hat Developer Toolset 文档。
部分 II. 已知问题 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
这部分记录了 Red Hat Enterprise Linux 6.9 中已知的问题。
第 16 章 常规更新 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
在 Red Hat Enterprise Linux 7 中更改了 Dovecot 中的 first_valid_uid 的默认值
从 Red Hat Enterprise Linux 7.3 开始,Dovecocot 的
first_valid_uid 配置选项的默认值在 Red Hat Enterprise Linux 6 中从 500 改为 1000。因此,如果 Red Hat Enterprise Linux 6 安装没有明确定义 first_valid_uid,则 Dovecot 配置不允许 UID 的用户 在升级到 Red Hat Enterprise Linux 7 后登录。
为避免破坏配置,请在
/etc/dovecot/conf.d/10-mail.conf 文件中的 first_valid_uid 升级后将 first_valid_uid 重新定义为 500。请注意,只有未明确定义的 first_valid_uid 的安装会受到此问题的影响。(BZ#1388967)
在 Red Hat Enterprise Linux 7 中关于服务预期默认设置的不正确的信息
处理 initscripts 的 Preupgrade Assistant 模块根据 Red Hat Enterprise Linux 7 中的
/usr/lib/systemd/system-preset/90-default.preset 文件,以及 Red Hat Enterprise Linux 6 系统中的当前设置提供有关 Red Hat Enterprise Linux 7 中服务的预期默认设置的不正确的信息。此外,该模块不会检查系统的默认设置,而仅检查检查脚本期间使用的运行级别设置,这可能不是系统的默认运行级别。因此,不会以预期的方式处理 initscripts,新系统需要比预期更多的手动操作。但是,用户会告知用户为相关服务选择的设置,尽管可预见的默认设置。(BZ#1366671)
升级后,手动创建的配置可能无法与 named-chroot 服务正常工作
当您使用
named-chroot 服务,当您自己的在 /var/named/chroot/ 目录中手动创建配置文件时,在升级到 Red Hat Enterprise Linux 7 后该服务可能无法在目标系统中正常工作。使用的配置文件中的 options 部分必须包含 session-keyfile 和 pid-file 指令,如下例所示:
session-keyfile "/run/named/session.key"; pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
pid-file "/run/named/named.pid";
Preupgrade Assistant 模块不会检查或修复 /var/named/chroot/ 目录中手动创建的文件。要临时解决这个问题,请手动将上面的行插入到 options 部分。如果您没有在 /var/named/chroot/ 中手动创建的配置文件,则会使用 绑定 的配置文件,包括 /etc/named.conf 文件。这些配置文件通过 Preupgrade Assistant 模块检查并修复。(BZ#1473233)
第 17 章 认证和互操作性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
SSSD 无法从 IdM LDAP 树中管理 sudo 规则
系统安全服务守护进程(SSSD)目前默认使用 IdM LDAP 树。因此,无法将 sudo 规则分配给非POSIX 组。要临时解决这个问题,请修改
/etc/sssd/sssd.conf 文件,将您的域设置为再次使用 compat 树:
[domain/EXAMPLE] ... ldap_sudo_search_base = ou=sudoers,dc=example,dc=com
[domain/EXAMPLE]
...
ldap_sudo_search_base = ou=sudoers,dc=example,dc=com
因此,SSSD 将从
compat 树中加载 sudo 规则,您可以将规则分配给非 POSIX 组。
请注意,红帽建议将 sudo 规则中引用的组配置为 POSIX 组。(BZ#1336548)
安装新 AD 信任时 winbindd 崩溃
当在新安装的系统上配置新的 Active Directory (AD)信任时,
ipa-adtrust-install 工具可能会报告 winbindd 服务意外终止。否则,ipa-adtrust-install 可以成功完成。
如果出现这个问题,在运行
ipa-adtrust-install 后使用 ipactl restart 命令重启 IdM 服务。这也会重启 winbindd。
请注意,这个问题的功能影响的完整程度仍未知。在
winbindd 重启前,一些信任功能可能无法正常工作。(BZ#1399058)
在网络连接完全启动前,nslcd 无法解析用户或组身份
当
nslcd、本地 LDAP 名称服务守护进程在网络连接完全启动之前启动,守护进程无法连接到 LDAP 服务器。因此,解析用户或组身份无法正常工作。要临时解决这个问题,请在网络连接启动后启动 nslcd。(BZ#1401632)
第 18 章 桌面 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
vmware 驱动程序不支持多个显示
X11 窗口系统的
vmware 视频驱动程序缺少了与多显示支持相关的某些功能。因此,在 VMware 上运行的 Red Hat Enterprise Linux 6 客户机无法正确使用多个显示,且只有单显示支持可用。
如果您需要多显示支持,请联系红帽支持来测试软件包。(BZ#1320480)
在 VMWare 11 或 VMWare 12 中的虚拟机内轮转屏幕轮转后,鼠标指针移动不正确
如果在 VMWare 11 或 VMWare 12 的虚拟机上更改了屏幕轮转,则指针移动保持不变。这只有在使用
xorg-x11-drv-vmware 驱动程序时才会发生,它初始化一个绝对axis 设备,而不是 relative-axis 设备。指针不遵循预期的路径,因为驱动程序仍然映射到原始的协调系统。要临时解决这个问题,需要手动轮转该设备,例如运行以下命令:
xinput set-prop "ImPS/2 Generic Wheel Mouse" "Coordinate Transformation Matrix" 0 -1 1 1 0 0 0 0 1
xinput set-prop "ImPS/2 Generic Wheel Mouse" "Coordinate Transformation Matrix" 0 -1 1 1 0 0 0 0 1
使用 Radeon 或 Nouveau 可能会导致不正确的图形
在个别情况下,Xorg 服务器中存在一个错误,如果使用 Radeon 或 Nouveau 图形设备驱动程序,会导致图形被错误地呈现。例如,Thunderbird 消息窗格可能会错误地显示。
对于 Nouveau,作为临时解决方案,在
xorg.conf 文件中添加 WrappedFB 选项,如下所示:
这个临时解决方案可避免 X 服务器中的错误逻辑,Thunderbird 消息窗格将正确显示。(BZ#1076595)
第 19 章 Red Hat Enterprise Linux 中的目录服务器 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
IdM 模式从 Red Hat Enterprise Linux 7 复制到 6.9 失败
Red Hat Enterprise Linux 6.9 中的身份管理(IdM)在
nsEncryptionConfig 对象类中使用与 Red Hat Enterprise Linux 7.3 上的 IdM 不同的 schema 定义。由于架构学习机制无法合并定义,因此服务器之间的架构复制会失败。因此,依赖于 schema 的机制可能会失败。例如,可能会出现模式违反和插件故障,复制可能会失败,并且可以忽略访问控制指令(ACI)。在即将发布的 Red Hat Enterprise Linux 7.3 更新中,nsTLS10、nsTLS11 和 nsTLS12 属性将添加到 nsEncryptionConfig 对象类中允许的属性列表中,因此,依赖 schema 的机制在上述场景中不再会失败。(BZ#1404443)
第 20 章 安装和引导 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
安装程序错误地显示多路径设备的数量以及选择的多路径设备数量
多路径设备会被正确配置,但安装程序会错误地显示所选设备的数量和所选设备数量。此时还没有已知的临时解决方案。(BZ#914637)
安装程序错误地显示多路径设备中的磁盘空间量
多路径设备会被正确配置,但安装程序会错误地显示磁盘空间和设备数量。此时还没有已知的临时解决方案。(BZ#1014425)
Anaconda 生成的 device.map 配置文件有时不正确
由于内核的限制,在某些情况下,用来将 BIOS 驱动器映射到操作系统设备的
device.map 配置文件可能会错误地生成,特别是在从 USB 密钥安装时。因此,在安装后引导有时会失败。要临时解决这个问题,请手动更新 /boot/grub 目录中的 device.map 文件。更新 device.map 后,以便它正确映射系统上的设备,Red Hat Enterprise Linux 6 将按预期引导。(BZ#1253223)
ifup 脚本错误地替换手动定义的默认路由
如果手动添加到路由表中,ifup 脚本会在设置其他接口时错误地替换它,如果指定了
GATEWAY 参数。要临时解决这个问题,请为手动添加的路由指定一个非零指标,或使用 ifup 指定一个路由。(BZ#1090559)
在 UEFI 系统中升级 Red Hat Enterprise Linux 6 会清除引导装载程序密码
当在设置了 UEFI 固件和引导装载程序密码的系统中升级 Red Hat Enterprise Linux 6 时,引导装载程序密码会被删除。因此,可以在不输入密码的情况下修改引导记录。要临时解决这个问题,请在升级前从
/boot/efi/EFI/redhat/grub.conf 配置文件备份密码设置,然后将设置恢复到新系统的 /boot/efi/EFI/redhat/grub.conf 文件中。(BZ#1416653)
第 21 章 内核 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
某些 NIC 固件可能会变得无响应,使用 bnx2x 驱动程序
由于预引导驱动程序的卸载序列中有一个错误,一些互联网适配器的固件在
bnx2x 驱动程序接管该设备后可能会变得无响应。bnx2x 驱动程序检测到问题,并在内核日志中返回消息:
Storm stats were not updated for 3 times.
Storm stats were not updated for 3 times.
要临时解决这个问题,请应用您的硬件厂商提供的最新 NIC 固件更新。因此,卸载预引导固件现在可以正常工作,且
bnx2x 接管该设备后固件不再挂起。(BZ#1012684)
e1000e 卡可能无法获得 IPv4 地址
有些 e1000e 网络接口卡(NIC)可能无法获得系统重启后分配的 IPv4 地址。要临时解决这个问题,请在 /etc/sysconfig/network-scripts/ifcfg-<interface> 文件中添加以下行:
LINKDELAY=10
LINKDELAY=10
(BZ#822725)
当 dracut 没有升级时,ecb 内核模块会失败
当只将内核 rpm 从 Red Hat Enterprise Linux 6.7 升级到 6.8 时,将 dracut 软件包升级到最新版本(dracut-004-409.el6.rpm)。
升级 dracut 可让
ecb 模块正常工作。当在非 x86 架构中使用高级加密标准(AES)实现时,drbg 内核模块需要 ecb 内核模块。如果没有升级 dracut,drbg AES 实现会失败并显示警告信息,但其他 drbg 模块仍然可以正常工作。(BZ#1315832)
客户机有时无法在 ESXi 5.5 上引导
当在 VMware ESXi 5.5 hypervisor 上运行 Red Hat Enterprise Linux 7 客户机时,某些组件当前使用不正确的内存类型范围注册(MTRR)值初始化,或者在引导时错误地重新配置 MTRR 值。这有时会导致客户机内核 panic,或者客户机在引导过程中变得无响应。
要临时解决这个问题,请在客户机的内核命令行中添加 'disable_mtrr_trim' 选项,这可让客户机在 MTRR 配置错误时继续引导。请注意,使用这个选项时,客户机会在引导过程中打印 'WARNING: BIOS 错误' 信息,您可以安全地忽略。(BZ#1422774)
修复了因为缓存清除错误而文件系统崩溃的问题,但 I/O 操作可能会较慢
由于
megaraid_sas 驱动程序中的一个错误,在一些情况下,当文件系统在系统关闭、重启或断电过程中与写回缓存一起使用时,文件系统崩溃。在这个版本中修复了 megaraid_sas,将 flush 缓存命令正确传输到 raid 卡。因此,如果您还更新 raid 卡固件,在上述情况下,文件系统崩溃将不再发生。
使用 Broadcom
megaraid_sas raid 适配器,您可以检查系统日志中的功能(dmesg)。正确的功能由以下文本字符串表示:
FW supports sync cache Yes
FW supports sync cache Yes
请注意,这个修复可能会减慢 I/O 操作的速度,因为缓存现在可以被正确清除。(BZ#1392499)
第 22 章 网络 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
radvd 偶尔会因为竞争条件意外终止
第 23 章 安全性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
OpenSSL 的运行时版本已被屏蔽,在应用程序使用 OpenSSL 1.0.0 运行时不能使用 SSL_OP_NO_TLSv1_1
因为某些应用程序对
OpenSSL 版本执行不正确的版本检查,因此 OpenSSL 的实际运行时版本会被屏蔽,并报告 build-time 版本。因此,无法使用 SSLeay () 函数检测当前运行的 OpenSSL 版本。
另外,使用 OpenSSL 1.0.0 运行时将与
OpenSSL 1.0.1 上的 SSL_OP_NO_TLSv1_1 选项对应的值传递给 SSL_CTX_set_options () 函数。
要临时解决这个问题,请使用另一种方法来检测当前运行的
OpenSSL 版本。例如,可以通过使用 SSL_CIPHER _description () 函数解析列表来获取启用的密码的列表,并使用 SSL_ CIPHER_description () 函数解析列表来搜索 TLS 1.2 密码。这表示在 1.0.0 之后使用 OpenSSL 版本运行的应用程序,因为 TLS 1.2 支持自版本 1.0.1 起存在。(BZ#1497859)
第 24 章 服务器和服务 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
目前无法使用 cups 打印 PDF 文件
在 CUPS 打印系统中,lp -d [printer] -o orientation-requested=6 [filename] 命令中的-o orientation-requested=6 选项(应该轮转由 180° 的打印页面)无法正常工作。(BZ#1099617)
使用 fit-to-page 和 fitplot 选项打印 PDF 文件不适用于硬件边缘的打印机
在 CUPS 打印系统中,lp -d printer-with-hwmargins -o fit-to-page 和 lp -d printer-with-hwmargins -o fitplot 命令使用 -o fit-to-page 和 -o fitplot 选项,这些选项将文档调整为可打印的内容,使其适合纸质大小。这些选项不适用于在带有硬件边缘的打印机上打印 PDF 文件。(BZ#1268131)
DHCP 客户端通过不正确的接口发送单播请求
DHCP 客户端不支持同一子网上的多个接口,也无法确保单播请求通过正确的接口。因此,DHCP 客户端无法续订租期,网络配置会停止工作。此时还没有已知的临时解决方案。DHCP 客户端不能用于配置,连接了同一子网的两个接口。(BZ#1297445)
pdf2dsc 脚本从 pdf2dsc 脚本转换的 2.2.dsc 文件无法在 Evince 中打开
现在,无法使用
pdf2dsc 脚本,使用 Evince GNOME 文档查看器(Document Structure Convention)文件将一个 provisionedpdf (Portable Document Format)文件转换为带有 Ghostscript 的沙箱之外的 Evince GNOME 文档查看器。这是 fixed -dSAFER 选项的结果,它会强制 Ghostscript 在沙盒模式下运行。有关详情和临时解决方案,请参阅 https://access.redhat.com/articles/2948831。(BZ#1411843)
第 25 章 系统和订阅管理 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
ReaR 仅适用于 eth0 接口
ReaR 生成不支持使用 eth0 以外的接口挂载 NFS 服务器的救援系统。因此,无法下载备份文件,且无法恢复系统。要临时解决这个问题,请通过重启 dhclient 来确保使用的接口是 eth0。(BZ#1313417)
ReaR 创建两个 ISO 镜像而不是一个 ISO 镜像
在 ReaR 中,
OUTPUT_URL 指令为包含救援系统的 ISO 镜像启用指定位置。目前,ReaR 会创建 ISO 镜像的两个副本:一个在指定的目录中,另一个在 /var/lib/rear/output/ default 目录中。这需要额外的空间用于镜像。当 ISO 镜像中包括完整系统备份(使用 BACKUP=NETFS 和 BACKUP_URL=iso:///backup/ 配置)时,这尤其重要。
要临时解决这个问题,请在 ReaR 完成工作后删除额外的 ISO 镜像,或者避免有双存储消耗时间,在默认目录中创建镜像,然后手动将其移到所需的位置。
有更改此行为的增强请求,并使 ReaR 仅创建 ISO 镜像的一个副本。(BZ#1320551)
第 26 章 虚拟化 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
CoolKey 在 Windows 7 客户端上不会加载
在 Windows 7 客户机虚拟机上载入
Coolkey 模块当前会失败,这会阻止智能卡重定向在这些客户端中正常工作。(BZ#1331471)
在 Hyper-V 客户端中禁用 vCPU 失败
目前,由于主机一侧没有支持,无法在 Microsoft Hyper-V 上运行的客户虚拟机(包括 Microsoft Azure 云)中禁用 CPU。但是,可以通过引导在内核命令行中传递 nr_cpus=XX 参数的客户机来减少在线 CPU 的数量,其中 XX 是所需的在线 CPU 数量。
如需更多信息,请参阅 https://access.redhat.com/solutions/2790331。(BZ#1396336)
在 VMware ESXi hypervisor 中,热插硬盘作为批处理无法正常工作
当同时将多个硬盘热插到在 VMware ESXi hypervisor 上运行的 Red Hat Enterprise Linux 6 客户虚拟机时,主机当前不会通知客户机所有添加的磁盘,因此无法使用一些磁盘。要临时解决这个问题,请一次在上述场景中插入一个硬盘。(BZ#1224673)
客户机无法访问大于 1.44 MB 的软盘
如果客户虚拟机在客户机运行时插入,则当前无法访问大于 1.44 MB 的软盘驱动器镜像。要临时解决这个问题,请在引导客户机前插入软盘驱动器镜像。(BZ#1209362)
在禁用并重新启用 Hyper-V 客户机集成服务后,Hyper-V 客户机集成服务会停止工作
目前,在 Microsoft Hyper-V hypervisor 上运行的 Red Hat Enterprise Linux 6 客户虚拟机不会在 Hyper-V 客户机集成服务(如数据交换和备份)后自动重启
hyperv-daemons 套件。因此,这些集成服务会在 Hyper-V Manager 接口中禁用并重新启用后停止工作。
要临时解决这个问题,在重新启用 Hyper-V Manager 集成服务后,重新启动 Hyper-V Manager 中的
hypervkvpd、hypervvssd 和 hypervfcopyd 服务,或者在客户机运行时更改集成服务的状态。(BZ#1121888)
在较旧的主机 CPU 上引导使用 fsgsbase 和 smep 标志的虚拟机失败
在某些较旧的 CPU 型号(如早期 Intel Xeon E 处理器)上没有正确模拟 fsgsbase 和 smep CPU 标志。因此,当在具有此类 CPU 的主机上引导客户虚拟机时使用 fsgsbase 或 smep 会导致引导失败。要临时解决这个问题,如果 CPU 不支持,请不要使用 fsgsbase 和 smep。(BZ#1371765)
如果使用 hv_relaxed,则带有最新 Windows 系统的客户机无法引导
如果 -cpu 选项的值是
SandyBridge 或 together _G4,并且使用了 hv_ relaxed 选项,则尝试使用以下操作系统来引导 KVM 客户机当前会失败,并显示 出错代码:0x0000001E 消息。
- 64 位 Windows 8 或更高版本
- 64 位 Windows Server 2012 或更高版本
要临时解决这个问题,请不要使用 hv_relaxed。(BZ#1063124)
对 Windows 10 和 Windows Server 2016 客户机的有限 CPU 支持
在 Red Hat Enterprise 6 主机上,只有使用以下 CPU 模型时才能创建 Windows 10 和 Windows Server 2016 客户机:
- Intel Xeon E 系列
- Intel Xeon E7 系列
- Intel Xeon v2、v3 和 v4
- Opteron G2、G3、G4、G5 和 G6
对于这些 CPU 型号,还要确保将客户机的 CPU 型号设置为与主机上运行 virsh capabilities 命令所检测到的 CPU 模型匹配。使用应用程序 default 或 hypervisor 默认可防止客户机正确引导。
为了能够在 Legacy Intel Core 2 处理器(也称为 Penryn)或 Intel Xeon 55xx 和 75xx 处理器系列(也称为 Nehalem)上使用 Windows 10 客户机,将以下标记添加到 Domain XML 文件中,使用 Penryn 或 Nehalem 作为 MODELNAME :
<cpu mode='custom' match='exact'> <model>MODELNAME</model> <feature name='erms' policy='require'/> </cpu>
<cpu mode='custom' match='exact'>
<model>MODELNAME</model>
<feature name='erms' policy='require'/>
</cpu>
不支持其他 CPU 型号,并且其上创建的 Windows 10 客户机和 Windows Server 2016 客户机都可能会在引导过程中变得无响应。(BZ#1346153)
启用 vnic 时不会恢复网络连接
如果
netdev (tap) 链接设定为 off,并且 vnic (virtio-net/e1000) 链接被设为 on,则网络连接不会恢复。但是,如果 vnic (virtio-net/e1000) 链接设定为 off,并且 netdev (tap) 链接设为 on,网络连接会恢复。
要解决这个问题,请始终使用相同的设备来控制链接。如果将
netdev (tap) 链接设定为 off,则使用它重新打开的链接将正常工作。(BZ#1198956)
KVM 客户机无法正确读取物理 DVD/CD-ROM 介质
使用带有 KVM 客户虚拟机的物理 DVD/CD-ROM 时可能会出现一些问题。要临时解决这个问题,您可以从物理介质创建 ISO 文件,并将它们用于虚拟机。建议您不要使用物理 DVD/CD-ROM。如需更多信息,请参阅 https://access.redhat.com/solutions/2543131。(BZ#1360581)
附录 A. 组件版本 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
本附录是 Red Hat Enterprise Linux 6.9 发行版本中的组件及其版本列表。
|
组件
|
Version
|
|---|---|
|
内核
|
2.6.32-696
|
|
QLogic
qla2xxx 驱动程序
|
8.07.00.26.06.8-k
|
|
QLogic ql2xxx 固件
|
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
|
|
Emulex
lpfc 驱动程序
|
0:11.0.0.5
|
|
iSCSI 启动器 utils
|
iscsi-initiator-utils-6.2.0.873-26
|
|
DM-Multipath
|
device-mapper-multipath-0.4.9-100
|
|
LVM
|
lvm2-2.02.143-12
|
附录 B. 修订历史记录 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
| 修订历史 | ||||
|---|---|---|---|---|
| 修订 0.2-0 | Thu Aug 02 2018 | |||
| ||||
| 修订 0.1-9 | Fri Jul 20 2018 | |||
| ||||
| 修订 0.1-8 | Fri Mar 16 2018 | |||
| ||||
| 修订 0.1-7 | Wed Nov 29 2017 | |||
| ||||
| 修订 0.1-6 | Mon Sep 04 2017 | |||
| ||||
| 修订 0.1-5 | Mon Jul 03 2017 | |||
| ||||
| 修订 0.1-2 | Thu Apr 27 2017 | |||
| ||||
| 修订 0.1-1 | Fri Mar 31 2017 | |||
| ||||
| 修订 0.1-0 | Tue Mar 28 2017 | |||
| ||||
| 修订 0.0-8 | Tue Mar 21 2017 | |||
| ||||
| 修订 0.0-4 | Thu Jan 05 2017 | |||
| ||||
法律通告 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
Copyright © 2017-2018 Red Hat, Inc.
本文档由红帽根据 Creative Commons Attribution-ShareAlike 3.0 Unported License 授权使用。如果您发布了本文档,或者其修改的版本,您必须向 Red Hat, Inc. 提供归属,并提供原始文档的链接。如果文档被修改了,所有红帽商标都必须删除。
作为本文档的许可者,红帽可能会放弃强制制执行 CC-BY-SA 第4d 条款,且不声明该条款在适用条款允许的最大限度内有效。
Red Hat、Red Hat Enterprise Linux、Shadowman 徽标、红帽徽标、JBoss、OpenShift、Fedora、Infinity 徽标和 RHCE 是 Red Hat, Inc. 在美国和其他国家注册的商标。
Linux® 是 Linus Torvalds 在美国和其它国家注册的商标。
Java® 是 Oracle 和/或其附属公司注册的商标。
XFS® 是 Silicon Graphics International Corp. 或其子公司在美国和/或其他国家的商标。
MySQL® 是 MySQL AB 在美国、美国和其他国家注册的商标。
Node.js® 是 Joyent 的官方商标。红帽与官方 Joyent Node.js 开源社区或商业项目没有正式的关系或认可。
OpenStack® Word Mark 和 OpenStack 徽标是 OpenStack Foundation 在美国及其他国家注册的商标/服务标记或商标/服务标记,在 OpenStack Foundation 许可的情况下使用。我们不附属于 OpenStack Foundation 或 OpenStack 社区。
所有其他商标均由其各自所有者所有。