第 25 章 已弃用的功能


本章概述所有次发行版本(直到 Red Hat Enterprise Linux 6.9 的所有次版本)已被弃用或在某些情况下被删除的功能。
弃用的功能在 Red Hat Enterprise Linux 6 生命周期结束前一直被支持。弃用的功能可能在以后的主要发行本中不被支持,因此不建议在新的部署中使用。有关特定主要发行本中已弃用功能的最新列表,请参考最新版本的发行文档。
对于当前或将来的主发行版本中的新部署,我们不推荐使用已弃用的硬件组件。硬件驱动程序更新仅限于安全和关键修复。红帽建议尽快替换这个硬件。
一个软件包可能被弃用,我们不推荐在以后使用。在某些情况下,可以从产品中删除软件包。产品文档标识了提供类似、完全相同或更高级的功能的最新软件包,并提供进一步的建议。

弃用了 Insecure Algorithms 和协议

提供加密哈希和加密的算法以及加密协议都有一个生命周期,之后它们被视为使用或普通不安全的风险。如需更多信息 ,请参阅红帽客户门户网站中的 RHEL 6.9 中的 Insecure Algorithms 和协议
MD5、MD4 和 SHA0 无法再在 OpenSSL 中用作签名算法
在这个版本中,支持验证证书中的 MD5、MD4 和 SHA0 签名,证书撤销列表(CRL)和消息签名会被删除。
系统管理员可以通过修改 etc/pki/tls/legacy-settings 策略配置文件中的 LegacySigningMDs 选项来启用 MD5、MD4 或 SHA0 支持,例如:
echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settings
Copy to Clipboard Toggle word wrap
要添加多个传统算法,请使用除新行之外的逗号或任何空格字符。如需更多信息,请参阅 OpenSSL 软件包中的 README.legacy-settings
您还可以通过设置 OPENSSL_ENABLE_MD5_VERIFY 环境变量来启用 MD5 验证。
OpenSSL 客户端不再允许连接 DH 少于 1024 位的服务器
这个变化可防止 OpenSSL 客户端连接到具有比 1024 位更短的 Diffie-Hellman (DH)参数的服务器。这样可确保允许使用 OpenSSL 的客户端不会受到安全攻击的影响,如 LOGJAM 攻击。
系统管理员可以通过修改 /etc/pki/tls/legacy-settings 中的 MinimumDHBits 选项来启用较短的 DH 参数支持,例如:
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
Copy to Clipboard Toggle word wrap
如果系统管理员需要,此选项也可用于提高最小值。
OpenSSL 中的 EXPORT 密码套件已弃用
这个更改删除了 OpenSSL 工具包中的 EXPORT 密码套件支持。禁用这些弱密码套件可防止 FREAK 攻击等攻击。任何 TLS 协议配置都不需要 EXPORT 密码套件。
GnuTLS 客户端不再允许连接 DH 少于 1024 位的服务器
这个更改可防止 GNU 传输层安全(GnuTLS)客户端连接到带有 Diffie-Hellman (DH)参数超过 1024 位的服务器。这样可确保允许使用 GnuTLS 的客户端不会受到 LOGJAM 攻击等攻击的影响。
系统管理员可以通过修改 /etc/pki/tls/legacy-settings 中的 MinimumDHBits 选项来启用较短的 DH 参数支持,例如:
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
Copy to Clipboard Toggle word wrap
如果系统管理员需要,此选项也可用于提高最小值。
GnuTLS 中的 EXPORT 密码套件已弃用
这个更改删除了 GNU 传输层安全(GnuTLS)库中对 EXPORT 密码套件的支持。禁用这些弱密码套件可防止 FREAK 攻击等攻击。任何 TLS 协议配置都不需要 EXPORT 密码套件。
GnuTLS EXPORT 密码套件优先级字符串保留下来,但作为 NORMAL 优先级字符串的别名。
MD5 不再作为 NSS中的签名算法使用
这个更改可防止网络安全服务(NSS)库使用 MD5 作为 TLS 中的签名算法。这个变化可确保使用 NSS 的程序不会受到攻击的影响,如 SLOTH 攻击。
系统管理员可以通过修改 /etc/pki/nss-legacy/nss-rhel6.config 策略配置文件来启用 MD5 支持:
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=MD5"

Copy to Clipboard Toggle word wrap
请注意,文件末尾需要一个空行。
使用 TLSNSS 客户端不再允许连接到 DH 少于 1024 位的服务器
这个变化可防止网络安全服务(NSS)客户端使用比 1024 位更短的 Diffie-Hellman (DH)参数连接到服务器。这样可确保允许使用 NSS 的客户端不会受到安全攻击,如 LOGJAM 攻击。
系统管理员可以通过修改 /etc/pki/nss-legacy/nss-rhel6.config 策略配置文件来启用较短的 DH 参数支持:
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=DH-MIN=767:DSA-MIN=767:RSA-MIN=767"

Copy to Clipboard Toggle word wrap
请注意,文件末尾需要一个空行。
NSS 中的 EXPORT 密码套件已弃用
这个更改删除了网络安全服务(NSS)库中对 EXPORT 密码套件的支持。禁用这些弱密码套件可防止 FREAK 攻击等攻击。任何 TLS 协议配置都不需要 EXPORT 密码套件。
弃用了 OpenSSH 中的算法:RC4、hmac-md5 和 hmac-md5-96
在这个版本中,aurcfour 256,arcfour128,arcfour ciphers, and the hmac-md5,hmac-md5-96 Message Authentication Code (MAC)算法已弃用。请注意,此更改不会影响任何现有服务器配置。
系统管理员可以通过编辑 ssh_config 文件来启用这些已弃用的算法,例如:
Host legacy-system.example.com
  Ciphers arcfour
  MACs hmac-md5
Copy to Clipboard Toggle word wrap
要完全恢复所有已弃用的算法,请在 /etc/ssh/ssh_config 文件中添加以下代码片段:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
Copy to Clipboard Toggle word wrap
gnutls 不再提供加密后端替换 API
实施加密后端替换的功能被视为过时,现在作为无操作函数。gnutls/crypto.h 文件中导出的以下功能会受到影响:
  • gnutls_crypto_single_cipher_register2
  • gnutls_crypto_single_mac_register2
  • gnutls_crypto_single_digest_register2
  • gnutls_crypto_cipher_register2
  • gnutls_crypto_mac_register2
  • gnutls_crypto_digest_register2
  • gnutls_crypto_rnd_register2
  • gnutls_crypto_pk_register2
  • gnutls_crypto_bigint_register2

弃用的驱动程序

弃用的设备驱动程序
  • 3w-9xxx
  • 3w-sas
  • 3w-xxxx
  • aic7xxx
  • i2o
  • ips
  • megaraid_mbox
  • mptbase
  • mptctl
  • mptfc
  • mptlan
  • mptsas
  • mptscsih
  • mptspi
  • sym53c8xx
  • qla3xxx
来自 megaraid_sas 驱动程序的以下控制器已被弃用:
  • Dell PERC5, PCI ID 0x15
  • SAS1078R, PCI ID 0x60
  • SAS1078DE, PCI ID 0x7C
  • SAS1064R, PCI ID 0x411
  • VERDE_ZCR, PCI ID 0x413
  • SAS1078GEN2, PCI ID 0x78
来自 be2iscsi 驱动程序的以下控制器已被弃用:
  • BE_DEVICE_ID1, PCI ID 0x212
  • OC_DEVICE_ID1, PCI ID 0x702
  • OC_DEVICE_ID2, PCI ID 0x703
请注意,这里未列出的驱动程序中的其他控制器保持不变。

其他已弃用的组件

集群,luci 组件
Red Hat Enterprise Linux 6.4 中引入的 fence_sanlock 代理和 checkquorum.wdmd 作为技术预览提供,并提供使用硬件 watchdog 设备触发节点恢复的机制。
Openswan 组件
openswan 软件包已弃用,libreswan 软件包已作为 openswan 的直接替换,以提供 VPN 端点解决方案。在系统升级过程中,Openswanlibreswan 替代。
seabios 组件
对 S3 (暂停 RAM)和 S4 (对磁盘使用)的原生 KVM 支持已停用。这个功能以前作为技术预览提供。
zerombr yes Kickstart 命令已弃用
在某些早期版本的 Red Hat Enterprise Linux 中,使用 zerombr yes 命令在 Kickstart 安装过程中初始化任何无效的分区表。由于需要两个单词而需要两个单词而与 Kickstart 命令的其余部分不一致,所有其他命令都需要一个。从 Red Hat Enterprise Linux 6.7 开始,在 Kickstart 文件中只指定 zerombr,旧的双词语形式已弃用。
Btrfs 文件系统
对于 Red Hat Enterprise Linux 6,b-tree 文件系统(Btrfs)被视为已弃用。Btrfs 之前作为技术预览提供,在 AMD64 和 Intel 64 构架中可用。
eCryptfs 文件系统
之前作为技术预览提供的 eCryptfs 文件系统在 Red Hat Enterprise Linux 6 中被视为已弃用。
mingw 组件
在 Red Hat Enterprise Linux 6.3 中弃用 Matahari 软件包后,当 mingw 软件包被记录为已弃用时,后续从 Red Hat Enterprise Linux 6.4 中删除 Matahari 软件包后,mingw 软件包已从 Red Hat Enterprise Linux 6.6 及之后的版本中删除。
在 Red Hat Enterprise Linux 6 次版本中不再提供 mingw 软件包,它们也不会收到与安全相关的更新。因此,建议用户从 Red Hat Enterprise Linux 6 系统中卸载任何旧版本的 mingw 软件包。
virtio-win 组件, BZ#1001981
Microsoft Windows Server 2003 平台上不再支持 VirtIO SCSI 驱动程序。
fence-agents 组件
在 Red Hat Enterprise Linux 6.5 之前,Red Hat Enterprise Linux High Availability Add-On 在某些 VMware ESXi/vCenter 版本中被完全支持,并与 fence_scsi 隔离代理结合使用。由于 SCSI-3 持久保留方面这些 VMware 平台的限制,除了使用基于 iSCSI 的存储时,fence_scsi 隔离代理将不再受支持。有关支持组合的完整详情,请参阅虚拟化支持列表: https://access.redhat.com/site/articles/29440
在受影响组合上使用 fence_scsi 的用户,可以联系 Red Hat 全球支持服务以获得评估替代配置或获取其他信息的帮助。
SystemTap 组件
systemtap-grapher 软件包已从 Red Hat Enterprise Linux 6 中删除。如需更多信息,请参阅 https://access.redhat.com/solutions/757983
matahari 组件
Matahari 代理框架(matahari requirements)软件包已从 Red Hat Enterprise Linux 6 中删除。专注于远程系统管理已转向使用 CIM 基础架构。此基础架构依赖于现有的标准,为所有用户提供更大的互操作性。
分发 组件
以下软件包已弃用,并可能在以后的 Red Hat Enterprise Linux 6 发行版本中删除。建议您在 Red Hat Enterprise Linux 6 软件仓库中更新这些软件包,并建议不使用 MRG-Messaging 产品的用户从其系统中卸载它们。
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • qpid-tools
  • ruby-qpid
  • saslwrapper
红帽 MRG-Messaging 客户将继续获得更新的功能,作为其对产品的定期更新。
fence-virt 组件
libvirt-qpid 不再是 fence-virt 软件包的一部分。
OpenSCAP 组件
openscap-perl 子软件包已从 openscap 中删除。
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部