9.4. 其他已弃用的功能
Python 2 已被弃用
在下一个主发行版本(RHEL 8)中,Python 3.6 是默认的 Python 实现,它只提供了对 Python 2.7 的有限制的支持。
有关如何将大型代码库迁移到 Python 3
的信息,请参阅 Conservative Python 3 Porting Guide。
LVM 库和 LVM Python 绑定已弃用
lvm2app
库和 LVM Python 绑定(由 lvm2-python-libs
软件包提供)已弃用。
红帽建议使用以下解决方案:
-
LVM D-Bus API 与
lvm2-dbusd
服务相结合。这需要使用 Python 版本 3。 -
具有 JSON 格式的 LVM 命令行工具。此格式自
lvm2
软件包版本 2.02.158 开始可用。 -
C 和 C++ 的
libblockdev
库。
LVM 中弃用了已镜像的镜像日志
镜像的 LVM 卷的镜像(mirror)日志功能已弃用。Red Hat Enterprise Linux 未来的主发行版本不再支持创建或激活带有镜像日志的 LVM 卷。
推荐的替换有:
- RAID1 LVM 卷。RAID1 卷的主要优点是即使在降级模式下工作并在临时故障后恢复的能力。有关将镜像卷转换为 RAID1,请参考 LVM 管理指南中的将镜像 LVM 设备转换为 RAID1 设备部分。
-
磁盘镜像日志。要将镜像镜像日志转换为磁盘镜像日志,请使用以下命令:
lvconvert --mirrorlog disk my_vg/my_lv
。
clvmd 守护进程已弃用
用于管理共享存储设备的 clvmd
守护进程已弃用。Red Hat Enterprise linux 未来的主发行版本将使用 lvmlockd
守护进程。
lvmetad 守护进程已弃用
用于缓存元数据的 lvmetad
守护进程已弃用。在以后的 Red Hat Enterprise Linux 主发行版本中,LVM 总是会从磁盘中读取元数据。
在以前的版本中,逻辑卷的自动激活被间接绑定到 lvm.conf
配置文件中的 use_lvmetad
设置。禁用自动激活的正确方法是在 lvm.conf
文件中设置 auto_activation_volume_list=[]
(空列表)。
sap-hana-vmware
Tuned 配置集已弃用
sap-hana-vmware
Tuned 配置集已弃用。为向后兼容,这个配置集仍然在 tuned-profiles-sap-hana
软件包中提供,但配置集将在以后的 Red Hat Enterprise Linux 主发行版本中删除。推荐的替换是 sap-hana
Tuned 配置集。
弃用了与身份管理和安全相关的软件包
以下软件包已弃用,并不会包括在 Red Hat Enterprise Linux 未来的主发行版本中:
已弃用的软件包 | 推荐的替换软件包或产品 |
---|---|
authconfig | authselect |
pam_pkcs11 | sssd [a] |
pam_krb5 | sssd |
openldap-servers | 根据具体的用例,迁移到 Red Hat Enterprise Linux 中包含的 Identity Management,或迁移到 Red Hat Directory Server。[b] |
mod_auth_kerb | mod_auth_gssapi |
python-kerberos python-krbV | python-gssapi |
python-requests-kerberos | python-requests-gssapi |
hesiod | 没有可用的替换。 |
mod_nss | mod_ssl |
mod_revocator | 没有可用的替换。 |
[a]
系统安全服务守护进程(SSSD)包含增强的智能卡功能。
[b]
Red Hat Directory Server 需要有效的 Directory Server 订阅。详情请参阅红帽知识库中与 Red Hat Enterprise Linux 附带的 LDAP-server 的支持状态是什么?
|
Clevis HTTP pin 已被弃用
Clevis HTTP pin 已被弃用,此功能将不会包含在 Red Hat Enterprise Linux 的下一个主版本中,且在进一步通知前会一直不包括此功能。
crypto-utils
已被弃用
crypto-utils
软件包已弃用,它们将不会在以后的 Red Hat Enterprise Linux 主发行版本中提供。您可以使用提供的 openssl
、gnutls-utils
和 nss-tools
软件包替代。
NSS
SEED 密码已弃用
Mozilla 网络安全服务(NSS
)库不支持在以后的版本中使用 SEED 密码的传输层安全(TLS)密码套件。对于要依赖 SEED 加密的部署,红帽建议启用对其它密码套件的支持。这样,您可以确保在 NSS 不再支持时可以平稳过渡。
请注意,在 RHEL 中,SEED 加密已被默认禁用。
shadow-utils
中完全由数字组成的用户名和组名称已被弃用
使用 useradd
和 groupadd
命令创建完全由数字字符组成的用户和组名称已弃用,并将在下一个主发行版本的系统中删除。这些名称可能会在许多工具中造成混淆,因为这样的名称无法区分是用户名/组名还是用户 ID/组 ID。
3DES 从 Python SSL 默认加密列表中删除
Triple Data Encryption Standard (3DES
)算法已从 Python SSL 默认加密列表中删除。这可让使用 SSL 的 Python 应用程序与 PCI DSS 兼容。
sssd-secrets 已被弃用
在 Red Hat Enterprise Linux 7.6 中弃用了 系统安全服务守护进程
(SSSD)的 sssd-secrets
组件。这是因为,作为技术预览提供的 secret 服务提供程序 Custodia 不再处于被活跃开发的状态。使用其他身份管理工具存储 secret,如 Vaults。
对之前的 IdM 服务器和域 0 级别的 IdM 副本的支持会被限制
红帽不计划支持使用 Identity Management(IdM)服务器运行 Red Hat Enterprise Linux(RHEL)7.3 及更早版本并带有下一个主 RHEL 发行版本的 IdM 客户端。如果您计划将下一个 RHEL 主要版本中运行的客户端系统引入到当前由 RHEL 7.3 或更早版本运行的 IdM 服务器管理的部署中,您需要升级服务器,将其移到 RHEL 7.4 或更高版本。
在 RHEL 的下一个主要版本中,只支持域级别 1 副本。在将 RHEL 的下一个主要版本中运行的 IdM 副本引入到现有部署中之前,您需要将所有 IdM 服务器升级到 RHEL 7.4 或更高版本,并将域级别改为 1。
如果您的部署会受到影响,请考虑预先规划升级。
程序错误修复只支持下一个 Red Hat Enterprise Linux 主发行版本中的 nss-pam-ldapd 和 NIS 软件包
nss-pam-ldapd 软件包和与 NIS server 相关的软件包将会在以后的主 Red Hat Enterprise Linux 发行版本中提供,但只会获得有限范围的支持。红帽将接受程序错误报告,但不会出现新的功能增强请求。我们建议用户迁移到以下替代解决方案:
受影响的软件包 | 推荐的替换软件包或产品 |
---|---|
nss-pam-ldapd | sssd |
ypserv ypbind portmap yp-tools | Red Hat Enterprise Linux 中的身份管理 |
使用 Go Toolset 而不是 golang
以前在 Optional 软件仓库中提供的 golang 软件包将不再接收 Red Hat Enterprise Linux 7 的更新。我们鼓励开发人员使用 Go Toolset。
mesa-private-llvm 将被 llvm-private 替换
mesa-private-llvm 软件包(包含了对 Mesa 的基于 LLVM 的运行时支持)在以后的 Red Hat Enterprise Linux 7 次要版本中,将使用 llvm-private 软件包替换。
libdbi 和 libdbi-drivers 已被弃用
libdbi 和 libdbi-drivers 软件包将不会包含在下一个 Red Hat Enterprise Linux(RHEL)主发行版本中。
Ansible 在 Extras 存储库中已弃用
Ansible
及其依赖项将不再通过 Extras 存储库更新。反之,Red Hat Ansible Engine 产品已可以通过 Red Hat Enterprise Linux 订阅提供,并提供对官方 Ansible Engine 频道的访问。我们建议以前从 Extras 存储库安装 Ansible
及其依赖项的用户,才能从 Ansible Engine 频道启用和更新软件包,或者卸载软件包,因为将来的勘误不会从 Extras 软件仓库中提供。
Ansible
以前在 Extras 中提供(用于 AMD64 和 Intel 64 架构,以及 IBM POWER little endian)作为 Red Hat Enterprise Linux (RHEL)系统角色的运行时依赖项。Ansible Engine 仅适用于 AMD64 和 Intel 64 架构。计划在以后也适用于 IBM POWER,little endian。
请注意,Extras 存储库中的 Ansible
不是 Red Hat Enterprise Linux FIPS 验证过程的一部分。
以下软件包已从 Extras 存储库弃用:
- ansible(-doc)
- libtomcrypt
- libtommath(-devel)
- python2-crypto
- python2-jmespath
- python-httplib2
- python-paramiko(-doc)
- python-passlib
- sshpass
有关更多相关信息和指南,请参阅知识库文章 https://access.redhat.com/articles/3359651。
请注意,Red Hat Enterprise Linux 系统角色仍然通过 Extras 软件仓库发布。虽然 Red Hat Enterprise Linux 系统角色不再依赖于 ansible 软件包,但仍需要从 Ansible Engine 软件仓库安装 ansible 来运行使用 Red Hat Enterprise Linux 系统角色的 playbook。
signtool 已被弃用,并移到 unsupported-tools
nss 软件包中的 signtool
工具已弃用,该软件包使用不安全的签名算法。根据平台,signtool
可执行文件已移到 /usr/lib64/nss/unsupported-tools/
或 /usr/lib/nss/unsupported-tools/
目录中。
在 NSS 中默认禁用 SSL 3.0 和 RC4
在 TLS 协议中支持 RC4 加密,在 NSS 库中默认禁用 SSL 3.0 协议。需要 RC4 加密或 SSL 3.0 协议的应用程序在默认的系统配置中无法正常工作。
通过编辑 /etc/pki/nss-legacy/nss-rhel7.config
文件来重新启用这些算法。要重新启用 RC4,请从 disallow=
列表中删除 :RC4
字符串。若要重新启用 SSL 3.0,可将 TLS-VERSION-MIN=tls1.0
选项改为 ssl3.0
。
已从 nss 中删除了 TLS 压缩支持
为防止安全风险,如 CRIME 攻击,所有 TLS 版本都删除了对 NSS
库中的 TLS 压缩的支持。这个更改会保持 API 兼容性。
在默认情况下,公共 Web CA 不再被信任用于对代码进行签名。
Red Hat Enterprise Linux 7.5 发布的 Mozilla CA 证书信任列表不再信任任何公共 web CA 进行代码签名。因此,任何使用相关标志(如 NSS
或 OpenSSL
)的软件不再信任这些 CA 进行代码签名。该软件将继续完全支持代码签名信任。另外,仍可使用系统配置将 CA 证书配置为受信任的代码签名。
Sendmail 已被弃用
Red Hat Enterprise Linux 7 中已弃用 Sendmail
。我们建议用户使用 Postfix
,它被配置为默认的邮件传输代理(MTA)。
dmraid 已被弃用
从 Red Hat Enterprise Linux 7.5 开始,dmraid 软件包已弃用。它在 Red Hat Enterprise Linux 7 版本中仍然可用,但未来的主发行版本将不再支持旧的混合硬件和软件 RAID 主机总线适配器(HBA)。
现在默认禁用通过套接字层自动载入 DCCP 模块
出于安全考虑,现在默认禁用通过套接字层自动载入 数据报拥控制协议(DCCP)
内核模块。这样可保证用户空间应用程序不会恶意载入任何模块。所有 DCCP
相关模块仍可通过 modprobe
程序手动加载。
用于将 DCCP
模块列入黑名单的 /etc/modprobe.d/dccp-blacklist.conf
配置文件包含在内核软件包中。包括的条目可以通过编辑或删除此文件来恢复之前的行为。
请注意,对同一内核软件包或者不同版本的任何重新安装都不会覆盖手动更改。如果手动编辑或删除该文件,则这些更改会在软件包安装后保留。
rsyslog-libdbi 已弃用
rsyslog-libdbi 子软件包(包含其中一个较少使用的 rsyslog
模块)已被弃用,且不会包含在 Red Hat Enterprise Linux 未来的主发行版本中。删除未使用或很少使用的模块可帮助用户方便地查找要使用的数据库输出。
rsyslog imudp 模块的 inputname 选项已弃用
rsyslog
服务的 imudp
模块的 inputname
选项已弃用。改为使用 name
选项。
SMBv1 不再安装 Microsoft Windows 10 和 2016(更新版本 1709 及更新的版本)
Microsoft 声明 Server Message Block 版本 1(SMBv1)协议将不再用于最新版本的 Microsoft Windows 和 Microsoft Windows Server。Microsoft 还建议用户在这些产品的早期版本中禁用 SMBv1。
这个版本会影响在混合 Linux 和 Windows 环境中运行其系统的红帽客户。Red Hat Enterprise Linux 7.1 及更早的版本只支持 SMBv1 版本。Red Hat Enterprise Linux 7.2 中引入了对 SMBv2 的支持。
如需了解这个变化对红帽客户的影响,请参阅红帽知识库中的 SMBv1 不再使用最新的 Microsoft Windows 10 和 2016 更新(1709 版本)安装。
tc 命令的 -ok 选项已被弃用
tc
命令的 -ok
选项已弃用,此功能将不会包含在下一个 Red Hat Enterprise Linux 主版本中。
FedFS 已被弃用
Federated File System(FedFS)已被弃用,因为上游 FedFS 项目不再被主动维护。红帽建议迁移 FedFS 安装以使用 autofs
,它提供更灵活的功能。
Btrfs 已被弃用
Btrfs
文件系统自 Red Hat Enterprise Linux 6 初始发布以来处于技术预览状态。红帽将不会将 Btrfs
移到完全支持的功能,它将在以后的 Red Hat Enterprise Linux 主发行版本中删除。
Btrfs
文件系统从 Red Hat Enterprise Linux 7.4 中的上游收到大量更新,并将在 Red Hat Enterprise Linux 7 系列中保留。但是,这是计划的对此功能的最后一个更新。
tcp_wrappers 已弃用
tcp_wrappers 软件包已弃用。tcp_wrappers 提供了一个库和一个小型守护进程程序,它可以监控和过滤 审计、cyrus-imap、dovecot、nfs-utils、openssh、openldap、proftpd 的传入请求, Sendmail、stunnel、syslog-ng、vsftpd 和各种其他网络服务。
nautilus-open-terminal 替换为 gnome-terminal-nautilus
从 Red Hat Enterprise Linux 7.3 开始,nautilus-open-terminal 软件包已弃用,并被 gnome-terminal-nautilus 软件包替代。这个软件包提供了一个 Nautilus 扩展,它会在 Nautilus 的右键上下文菜单中添加 Open in Terminal
选项。在系统升级过程中,nautilus-open-terminal 会被 gnome-terminal-nautilus 替代。
从 Python 中删除了 sslwrap()
sslwrap ()
函数已从 Python 2.7 中删除。在实施 466 Python Enhancement Proposal 后,使用这个功能会导致 segmentation 错误。这个删除与上游一致。
红帽建议使用 ssl.SSLContext
类和 ssl.SSLContext.wrap_socket ()
函数。大多数应用程序都只能使用 ssl.create_default_context
() 函数,它会创建带有安全默认设置的上下文。默认上下文也使用系统的默认信任存储。
来自库的符号不再被 ld 解析
在以前的版本中,ld
链接程序会解析任何链接库中出现的符号,即使某些库只隐式链接为其它库的依赖项。这允许开发人员在应用程序代码中使用隐式链接库中的符号,并省略为链接明确指定这些库。
为安全起见,ld
已被修改为不会解析对作为依赖项隐式链接的库中符号的引用。
因此,当应用程序代码尝试使用未声明的库中的符号链接并仅作为依赖项被隐式链接时,与 ld
链接会失败。要使用链接为依赖项的库的符号,开发人员还必须明确链接这些库。
要恢复 ld
的先前行为,请使用 -copy-dt-needed-entries
命令行选项。(BZ#1292230)
Windows 客户机虚拟机支持有限
从 Red Hat Enterprise Linux 7 开始,只有特定订阅程序(如 Advanced mission Critical)支持 Windows 客户机虚拟机。
libnetlink 已被弃用
iproute-devel 软件包中包含的 libnetlink
库已弃用。用户应该使用 libnl
和 libmnl
库。
KVM 的 S3 和 S4 电源管理状态已弃用
对 S3 ( RAM 的挂起)和 S4 (磁盘)电源管理状态已停用了原生 KVM 支持。这个功能以前作为技术预览提供。
Certificate Server 插件 udnPwdDirAuth 已停用
Red Hat Certificate Server 的 udnPwdDirAuth
身份验证插件已在 Red Hat Enterprise Linux 7.3 中删除。使用插件的配置集不再被支持。如果已批准,使用 udnPwdDirAuth
插件创建的证书仍然有效。
IdM 的 Red Hat Access 插件已停用
Red Hat Enterprise Linux 7.3 中删除了 Identity Management(IdM)的 Red Hat Access 插件。在更新过程中,会自动卸载 redhat-access-plugin-ipa 软件包。之前由插件提供的功能(如知识库访问和支持问题单参与)仍可通过红帽客户门户网站获得。红帽建议探索替代方案,如 redhat-support-tool
工具。
federated 单点登录的 Ipsilon 身份提供程序服务
ipsilon 软件包在 Red Hat Enterprise Linux 7.2 中作为技术预览引进。Ipsilon 链接到身份验证提供程序、应用程序或工具来允许单点登录(SSO)。
红帽不计划将 Ipsilon 从技术预览升级到完全支持的功能。ipsilon 软件包将在以后的次发行版本中从 Red Hat Enterprise Linux 中删除。
红帽已发布了 Red Hat Single Sign-On 作为基于 Keycloak 社区项目的 Web SSO 解决方案。Red Hat Single Sign-On 提供了比 Ipsilon 更大的功能,并被指定为红帽产品系列的标准 Web SSO 解决方案。
弃用了一些 rsyslog 选项
Red Hat Enterprise Linux 7.4 中的 rsyslog
工具版本弃用了大量选项。这些选项不再起作用,并会发出警告信息。
-
以前由选项
-c
,-u
,-q
,-x
,-A
,-Q
,-4
, 和-6
提供的功能可以使用rsyslog
配置来实现。 -
以前由选项
-l
和-s
提供的功能没有替换
memkind 库中弃用的符号
memkind
库中的以下符号已弃用:
-
memkind_finalize()
-
memkind_get_num_kind()
-
memkind_get_kind_by_partition()
-
memkind_get_kind_by_name()
-
memkind_partition_mmap()
-
memkind_get_size()
-
MEMKIND_ERROR_MEMALIGN
-
MEMKIND_ERROR_MALLCTL
-
MEMKIND_ERROR_GETCPU
-
MEMKIND_ERROR_PMTT
-
MEMKIND_ERROR_TIEDISTANCE
-
MEMKIND_ERROR_ALIGNMENT
-
MEMKIND_ERROR_MALLOCX
-
MEMKIND_ERROR_REPNAME
-
MEMKIND_ERROR_PTHREAD
-
MEMKIND_ERROR_BADPOLICY
-
MEMKIND_ERROR_REPPOLICY
SCTP (RFC 6458)的 Sockets API 扩展选项已弃用
根据 RFC 6458 规范弃用了 SocketSNDRCV、SCTP_EXTRCV
和 SCTP_DEFAULT_SEND_PARAM
的 SCTP_SNDRCV
、SCTP_EXTRCV 和 SCTP_DEFAULT_SEND_PARAM。
新的选项 SCTP_SNDINFO
,
, SCTP_NXTINFO 和 SCTP_NXTINFO
SCTP_DEFAULT_SNDINFO
已作为已弃用选项的替代。
libstorageMgmt 不再支持使用 SSLv2 和 SSLv3 管理 NetApp ONTAP
libstorageMgmt
库不再支持到 NetApp ONTAP 存储阵列的 SSLv2 和 SSLv3 连接。用户可以联系 NetApp 支持以启用传输层安全(TLS)协议。
dconf-dbus-1 已被弃用,dconf-editor 现在被单独发布
在这个版本中,dconf-dbus-1
API 已被删除。但是,dconf-dbus-1
库已被向后移植以保持二进制兼容性。红帽建议使用 GDBus
库而不是 dconf-dbus-1
。
dconf-error.h
文件已重命名为 dconf-enums.h
。另外,dconf Editor 现在通过独立的 dconf-editor 软件包提供。
FreeRADIUS 不再接受 Auth-Type := System
FreeRADIUS
服务器不再接受 rlm_unix
身份验证模块的 Auth-Type := System
选项。这个选项已被配置文件的 authorize
部分中的 unix
模块替代。
libcxgb3 库和 cxgb3 固件软件包已弃用
libibverbs 软件包提供的 libcxgb3
库和 cxgb3 固件软件包已弃用。它们仍然在 Red Hat Enterprise Linux 7 中被支持,但在此产品的下一个主发行本中可能会不被支持。这个更改与上面列出的 cxgb3、
和 cxgb3
iiw_cxgb3
驱动程序的弃用对应。
SFN4XXX 适配器已弃用
从 Red Hat Enterprise Linux 7.4 开始, SFN4XXXJapanflare 网络适配器已被弃用。在以前的版本中,Solarflare 为所有适配器都有一个驱动程序 sfc
。最近,对 SFN4XXX 的支持被从 sfc
分离,并移到一个新的 SFN4XXX-only 驱动程序,称为 sfc-falcon
。目前,这两个驱动程序都可以继续被支持,但计划 sfc-falcon
和 SFN4XXX 支持以在以后的主发行版本中删除。
软件初始化的 FCoE 存储技术已弃用
由于客户采用有限,通过以太网(FCoE)存储技术的仅软件发起的光纤通道类型已被弃用。在 Red Hat Enterprise Linux 7 的生命周期内,只支持软件启动的存储技术。弃用通知表示,计划在以后的 Red Hat Enterprise Linux 主发行版本中删除基于软件的 FCoE 支持。
请注意,硬件支持和关联的用户空间工具(如驱动程序、libfc
或 libfcoe
)不受此弃用通知的影响。
有关 RHEL 8 中 FCoE 支持更改的详情,请参阅使用RHEL 8 的注意事项。
Software FCoE 和 Fibre Channel 中的目标模式已弃用
软件 FCoE:
NIC Software FCoE 目标功能已弃用,并将在 Red Hat Enterprise Linux 7 的生命周期内继续被支持。弃用通知表示,计划在以后的 Red Hat Enterprise Linux 主发行版本中删除 NIC Software FCoE 目标功能支持。有关 RHEL 8 中 FCoE 支持更改的详情,请参考使用RHEL 8 的注意事项。
光纤频道:
Fibre Channel 中的目标模式已弃用,并将在 Red Hat Enterprise Linux 7 生命周期中被支持。在以后的 Red Hat Enterprise Linux 主发行版本中,
tcm_fc
和qla2xxx
驱动程序的目标模式将被禁用。
使用 libvirt-lxc 工具的容器已弃用
从 Red Hat Enterprise Linux 7.1 开始,以下 libvirt-lxc 软件包已被弃用:
- libvirt-daemon-driver-lxc
- libvirt-daemon-lxc
- libvirt-login-shell
后续的 Linux 容器框架的开发将基于 docker 命令行界面。在以后的 Red Hat Enterprise Linux 版本(包括 Red Hat Enterprise Linux 7)中可能会删除libvirt-lxc 工具,且不应在开发自定义容器管理应用程序时依赖它。
如需更多信息,请参阅红帽知识 Base 文章。
Directory 服务器的 Perl 和 shell 脚本已弃用
Perl 和 shell 脚本由 389-ds-base 软件包提供,它们已弃用。在下一个 Red Hat Enterprise Linux 主发行版本中,这些脚本将被新的工具替代。
libguestfs 无法再检查 ISO 安装程序文件
libguestfs
库不再支持检查 ISO 安装程序文件,例如使用 guestfish
或 virt-inspector
工具。使用 osinfo-detect
命令检查 ISO 文件。这个命令可从 libosinfo 软件包获得。
创建虚拟机的内部快照已弃用
由于缺少性能和稳定性,内部虚拟机快照现已弃用。建议使用外部快照。如需更多信息,包括创建外部快照的说明,请参阅虚拟化部署和管理指南。
IVSHMEM 已被弃用
inter-VM 共享内存设备(IVSHMEM)功能已弃用。因此,在以后的 RHEL 主发行版本中,如果虚拟机(VM)被配置为以向客户机公开内存的 PCI 设备在多个虚拟机间共享内存,则虚拟机将无法引导。
gnome-shell-browser-plugin 子软件包已弃用
由于 Firefox 扩展支持版本(ESR 60),Firefox 不再支持 gnome-shell-browser-plugin 子软件包使用的 Netscape 插件应用程序编程接口(NPAPI)。因此,子软件包(提供安装 GNOME Shell 扩展的功能)现已弃用。现在,gnome-software 软件包中直接处理 GNOME Shell 扩展的安装。
VDO 读取缓存已弃用
Virtual Data Optimizer (VDO)中的读取缓存功能已弃用。在新的 VDO 卷中默认禁用读取缓存。
在下一个主 Red Hat Enterprise Linux 版本中,读取缓存功能将被删除,您将无法使用 vdo
工具的 --readCache
选项启用它。
CPUID 已被弃用
cpuid
命令已弃用。Red Hat Enterprise Linux 未来的主发行版本不再支持使用 cpuid
来转储每个 CPU 的 CPUID 指令的信息。要获取类似的信息,请使用 lscpu
命令。
KDE 已弃用
KDE Plasma Workspaces(KDE)(作为默认的 GNOME 桌面环境的替代环境)已被弃用。Red Hat Enterprise Linux 未来的主发行版本将不再支持使用 KDE 替代默认的 GNOME 桌面环境。
使用带有 NFS 位置的 virt-install 已被弃用
在以后的 Red Hat Enterprise Linux 主版本中,virt-install
工具将无法挂载 NFS 位置。因此,尝试使用 virt-install
安装带有 NFS 地址作为 --location
选项值的虚拟机将失败。要临时解决这个问题,请在使用 virt-install
之前挂载 NFS 共享,或使用 HTTP 位置。
lwresd 守护进程已弃用
lwresd
守护进程(作为 bind 软件包的一部分)已弃用。Red Hat Enterprise Linux 未来的主发行版本不再支持为使用带有 lwresd
的 BIND 9 轻量级解析器库的客户端提供名称查找服务。
推荐的替换方案包括:
-
systemd-resolved
守护进程和nss-resolve
API,由 systemd 软件包提供 -
unbound
库 API 和守护进程,由 unbound 和 unbound-libs 软件包提供 -
getaddrinfo
和相关的glibc
库调用
/etc/sysconfig/nfs 文件以及旧的 NFS 服务名称已弃用
未来的主 Red Hat Enterprise Linux 发行版本会将 NFS 配置从 /etc/sysconfig/nfs
文件移到 /etc/nfs.conf
。
Red Hat Enterprise Linux 7 目前支持这两个文件。红帽建议您使用新的 /etc/nfs.conf
文件来在与自动配置系统兼容的所有 Red Hat Enterprise Linux 版本中进行 NFS 配置。
另外,以下 NFS 服务别名也会被删除,并被它们的上游名称替代:
-
nfs.service
,使用nfs-server.service
替代 -
nfs-secure.service
,使用rpc-gssd.service
替代 -
rpcgssd.service
,使用rpc-gssd.service
替代 -
nfs-idmap.service
,使用nfs-idmapd.service
替代 -
rpcidmapd.service
,使用nfs-idmapd.service
替代 -
nfs-lock.service
,使用rpc-statd.service
替代 -
nfslock.service
,使用rpc-statd.service
替代
JSON 导出功能已从 nft
工具中删除
在以前的版本中,nft
工具提供了一个导出功能,但导出的内容可能包含内部规则集表示详情,这可能会在不进一步通知的情况下更改。因此,从 RHEL 7.7 开始,已弃用的导出功能已从 nft
中删除。nft
的未来版本,如 RHEL 8 提供的版本包含一个高级别 JSON API。但是,这个 API 在 RHEL 7.7 中还不可用。
RHEL 7 Optional 软件仓库中的 openvswitch-2.0.0-7
软件包已弃用
RHEL 7.5 在 RHEL 7 Optional 软件仓库中引入了 openvswitch-2.0.0-7.el7
软件包作为 NetworkManager-ovs
软件包的依赖项。这个依赖项不再存在,因此 openvswitch-2.0.0-7.el7
现已弃用。
请注意,红帽不支持 RHEL 7 Optional 软件仓库中的软件包,以后不会更新 openvswitch-2.0.0-7.el7
。因此,不要在生产环境中使用这个软件包。
弃用的 PHP 扩展
以下 PHP 扩展已被弃用:
- aspell
- mysql
- memcache
弃用的 Apache HTTP 服务器模块
Apache HTTP 服务器的以下模块已被弃用:
- mod_file_cache
- mod_nss
- mod_perl
Apache Tomcat 已被弃用
Apache Tomcat 服务器是使用 Java Servlet 和 JavaServer Pages(JSP)技术的 servlet 容器,它已被弃用。红帽建议需要 servlet 容器的用户使用 JBoss Web Server。
IdM 中弃用了 DES 算法
由于安全原因,数据加密标准(DES)算法在身份管理(IdM)中已被弃用。krb5-libs
软件包提供的 MIT Kerberos 库不支持在新部署中使用数据加密标准(DES)。请只在您的环境不支持任何更新的其他算法时才使用 DES。
红帽还建议避免在 Kerberos 上使用 RC4 密码。虽然 DES 被弃用,服务器消息块(SMB)协议仍使用 RC4。然而,SMB 协议也可以使用更安全的 AES 算法。
如需了解更多详细信息,请参阅:
real (kind=16)
类型支持已从 libquadmath
库中删除
real (kind=16)
类型支持已从 compat-libgfortran-41
软件包中的 libquadmath
库中删除,以保持 ABI 兼容性。
弃用的 glibc 功能
glibc
软件包提供的 GNU C 库的以下功能已弃用:
-
librtkaio
库 - Sun RPC 和 NIS 接口
GDB 调试器已弃用的功能
GDB 调试器的以下功能和功能已弃用:
-
使用
gcj
编译器构建的调试 Java 程序 -
HP-UX XDB 兼容性模式和
-xdb
选项 -
stabs
格式的 Sun 版本
valgrind-devel
中的开发标头和静态库已弃用
valgrind-devel
子软件包包括用于开发自定义 Valgrind 工具的开发文件。这些文件没有保证 API,必须静态链接且不受支持,因此已被弃用。红帽建议对 valgrind-devel
软件包中的 valgrind-aware 程序使用其他开发文件和头文件,如 valgrind.h
、callgrind.h
、drd.h
、hlgrind.h
和 memcheck.h
,它们是稳定且受到好的支持。
32 位 Xen 的 nosegneg
库已弃用
glibc
i686 软件包包含一个替代的 glibc
构建,它可避免使用带有负偏移的线程描述符段寄存器(nosegneg
)。此替代构建仅在没有硬件虚拟化支持的 Xen 项目虚拟机监控程序的 32 位版本中使用,以降低整个半虚拟成本。此替代构建已弃用。
GCC 中的 ada、Go 和 Objective C/C++ 构建功能已弃用
使用 GCC 编译器在 Ada(GNAT)、GCC Go 和 Objective C/C++ 语言中构建代码的能力已被弃用。
要构建 Go 代码,请使用 Go Toolset。
弃用的 Kickstart 命令和选项
以下 Kickstart 命令和选项已弃用:
-
upgrade
-
btrfs
-
部分 btrfs
和分区 btrfs
-
part --fstype btrfs
和partition --fstype btrfs
-
logvol --fstype btrfs
-
raid --fstype btrfs
-
unsupported_hardware
如果只列出具体选项和值,则基础命令及其它选项不会被弃用。
virt-who
中的 env
选项已弃用
在这个版本中,virt-who
工具不再使用 env
选项进行虚拟机监控程序检测。因此,红帽不建议在 virt-who
配置中使用 env
,因为选项不会有预期的效果。
AGP 图形卡已被弃用
使用图形端口(AGP)总线的图形卡已被弃用,在 RHEL 8 中不被支持。AGP 图形卡在 64 位机器中很少使用,总线被 PCI-Express 替代。
在本地文件系统和 NFS 中禁用了 copy_file_range ()
调用
本地文件系统上的 copy_file_range ()
系统调用包含多个很难修复的问题。为了避免文件崩溃,在 RHEL 7.8 中禁用了对本地文件系统的 copy_file_range ()
支持。如果应用在这种情况下使用调用,则 copy_file_range ()
现在会返回 ENOSYS
错误。
出于同样原因,NFS 服务器中禁用了 server-side-copy 功能。但是,当访问支持服务器端复制的服务器时,NFS 客户端仍然支持 copy_file_range ()
。