5.4. 删除的功能
本章列出了 RHEL 7 中支持但 RHEL 8.0 中不再提供的功能。
5.4.1. 删除的硬件支持
本节列出了 RHEL 7 支持但在 RHEL 8.0 中不再提供的设备驱动程序和适配器。
5.4.1.1. 删除的设备驱动程序
- 3w-9xxx
- 3w-sas
- aic79xx
- aoe
- arcmsr
ata 驱动:
- acard-ahci
- sata_mv
- sata_nv
- sata_promise
- sata_qstor
- sata_sil
- sata_sil24
- sata_sis
- sata_svw
- sata_sx4
- sata_uli
- sata_via
- sata_vsc
- bfa
- cxgb3
- cxgb3i
- e1000
- floppy
- hptiop
- initio
- isci
- iw_cxgb3
- mptbase
- mptctl
- mptsas
- mptscsih
- mptspi
- mtip32xx
- mvsas
- mvumi
OSD 驱动程序:
- osd
- libosd
- osst
pata 驱动:
- pata_acpi
- pata_ali
- pata_amd
- pata_arasan_cf
- pata_artop
- pata_atiixp
- pata_atp867x
- pata_cmd64x
- pata_cs5536
- pata_hpt366
- pata_hpt37x
- pata_hpt3x2n
- pata_hpt3x3
- pata_it8213
- pata_it821x
- pata_jmicron
- pata_marvell
- pata_netcell
- pata_ninja32
- pata_oldpiix
- pata_pdc2027x
- pata_pdc202xx_old
- pata_piccolo
- pata_rdc
- pata_sch
- pata_serverworks
- pata_sil680
- pata_sis
- pata_via
- pdc_adma
- pm80xx(pm8001)
- pmcraid
- qla3xxx
- stex
- sx8
- tulip
- ufshcd
无线驱动程序:
- carl9170
- iwl4965
- iwl3945
- mwl8k
- rt73usb
- rt61pci
- rtl8187
- wil6210
5.4.1.2. 删除的适配器
已从
aacraid
驱动程序中删除了以下适配器:- PERC 2/Si (Iguana/PERC2Si), PCI ID 0x1028:0x0001
- PERC 3/Di (Opal/PERC3Di), PCI ID 0x1028:0x0002
- PERC 3/Si (SlimFast/PERC3Si), PCI ID 0x1028:0x0003
- PERC 3/Di (Iguana FlipChip/PERC3DiF), PCI ID 0x1028:0x0004
- PERC 3/Di (Viper/PERC3DiV), PCI ID 0x1028:0x0002
- PERC 3/Di (Lexus/PERC3DiL), PCI ID 0x1028:0x0002
- PERC 3/Di (Jaguar/PERC3DiJ), PCI ID 0x1028:0x000a
- PERC 3/Di (Dagger/PERC3DiD), PCI ID 0x1028:0x000a
- PERC 3/Di (Boxster/PERC3DiB), PCI ID 0x1028:0x000a
- catapult, PCI ID 0x9005:0x0283
- tomcat, PCI ID 0x9005:0x0284
- Adaptec 2120S (Crusader), PCI ID 0x9005:0x0285
- Adaptec 2200S (Vulcan), PCI ID 0x9005:0x0285
- Adaptec 2200S (Vulcan-2m), PCI ID 0x9005:0x0285
- Legend S220 (Legend Crusader), PCI ID 0x9005:0x0285
- Legend S230 (Legend Vulcan), PCI ID 0x9005:0x0285
- Adaptec 3230S (Harrier), PCI ID 0x9005:0x0285
- Adaptec 3240S (Tornado), PCI ID 0x9005:0x0285
- ASR-2020ZCR SCSI PCI-X ZCR (Skyhawk), PCI ID 0x9005:0x0285
- ASR-2025ZCR SCSI SO-DIMM PCI-X ZCR (Terminator), PCI ID 0x9005:0x0285
- ASR-2230S + ASR-2230SLP PCI-X (Lancer), PCI ID 0x9005:0x0286
- ASR-2130S (Lancer), PCI ID 0x9005:0x0286
- AAR-2820SA (Intruder), PCI ID 0x9005:0x0286
- AAR-2620SA (Intruder), PCI ID 0x9005:0x0286
- AAR-2420SA (Intruder), PCI ID 0x9005:0x0286
- ICP9024RO (Lancer), PCI ID 0x9005:0x0286
- ICP9014RO (Lancer), PCI ID 0x9005:0x0286
- ICP9047MA (Lancer), PCI ID 0x9005:0x0286
- ICP9087MA (Lancer), PCI ID 0x9005:0x0286
- ICP5445AU (Hurricane44), PCI ID 0x9005:0x0286
- ICP9085LI (Marauder-X), PCI ID 0x9005:0x0285
- ICP5085BR (Marauder-E), PCI ID 0x9005:0x0285
- ICP9067MA (Intruder-6), PCI ID 0x9005:0x0286
- Themisto Jupiter Platform, PCI ID 0x9005:0x0287
- Themisto Jupiter Platform, PCI ID 0x9005:0x0200
- Callisto Jupiter Platform, PCI ID 0x9005:0x0286
- ASR-2020SA SATA PCI-X ZCR (Skyhawk), PCI ID 0x9005:0x0285
- ASR-2025SA SATA SO-DIMM PCI-X ZCR (Terminator), PCI ID 0x9005:0x0285
- AAR-2410SA PCI SATA 4ch (Jaguar II), PCI ID 0x9005:0x0285
- CERC SATA RAID 2 PCI SATA 6ch (DellCorsair), PCI ID 0x9005:0x0285
- AAR-2810SA PCI SATA 8ch (Corsair-8), PCI ID 0x9005:0x0285
- AAR-21610SA PCI SATA 16ch (Corsair-16), PCI ID 0x9005:0x0285
- ESD SO-DIMM PCI-X SATA ZCR (Prowler), PCI ID 0x9005:0x0285
- AAR-2610SA PCI SATA 6ch, PCI ID 0x9005:0x0285
- ASR-2240S (SabreExpress), PCI ID 0x9005:0x0285
- ASR-4005, PCI ID 0x9005:0x0285
- IBM 8i (AvonPark), PCI ID 0x9005:0x0285
- IBM 8i (AvonPark Lite), PCI ID 0x9005:0x0285
- IBM 8k/8k-l8 (Aurora), PCI ID 0x9005:0x0286
- IBM 8k/8k-l4 (Aurora Lite), PCI ID 0x9005:0x0286
- ASR-4000 (BlackBird), PCI ID 0x9005:0x0285
- ASR-4800SAS (Marauder-X), PCI ID 0x9005:0x0285
- ASR-4805SAS (Marauder-E), PCI ID 0x9005:0x0285
- ASR-3800 (Hurricane44), PCI ID 0x9005:0x0286
- PERC 320/DC, PCI ID 0x9005:0x0285
- Adaptec 5400S (Mustang), PCI ID 0x1011:0x0046
- Adaptec 5400S (Mustang), PCI ID 0x1011:0x0046
- Dell PERC2/QC, PCI ID 0x1011:0x0046
- HP NetRAID-4M, PCI ID 0x1011:0x0046
- Dell Catchall, PCI ID 0x9005:0x0285
- Legend Catchall, PCI ID 0x9005:0x0285
- Adaptec Catch All, PCI ID 0x9005:0x0285
- Adaptec Rocket Catch All, PCI ID 0x9005:0x0286
- Adaptec NEMER/ARK Catch All, PCI ID 0x9005:0x0288
The following adapters from the
mpt2sas
driver have been removed:- SAS2004, PCI ID 0x1000:0x0070
- SAS2008, PCI ID 0x1000:0x0072
- SAS2108_1, PCI ID 0x1000:0x0074
- SAS2108_2, PCI ID 0x1000:0x0076
- SAS2108_3, PCI ID 0x1000:0x0077
- SAS2116_1, PCI ID 0x1000:0x0064
- SAS2116_2, PCI ID 0x1000:0x0065
- SSS6200, PCI ID 0x1000:0x007E
移除了
megaraid_sas
驱动程序中的以下适配器:- Dell PERC5, PCI ID 0x1028:0x15
- SAS1078R, PCI ID 0x1000:0x60
- SAS1078DE, PCI ID 0x1000:0x7C
- SAS1064R, PCI ID 0x1000:0x411
- VERDE_ZCR, PCI ID 0x1000:0x413
- SAS1078GEN2, PCI ID 0x1000:0x78
- SAS0079GEN2, PCI ID 0x1000:0x79
- SAS0073SKINNY, PCI ID 0x1000:0x73
- SAS0071SKINNY, PCI ID 0x1000:0x71
已经删除了
qla2xxx
驱动程序中的以下适配器:- ISP24xx, PCI ID 0x1077:0x2422
- ISP24xx, PCI ID 0x1077:0x2432
- ISP2422, PCI ID 0x1077:0x5422
- QLE220, PCI ID 0x1077:0x5432
- QLE81xx, PCI ID 0x1077:0x8001
- QLE10000, PCI ID 0x1077:0xF000
- QLE84xx, PCI ID 0x1077:0x8044
- QLE8000, PCI ID 0x1077:0x8432
- QLE82xx, PCI ID 0x1077:0x8021
已删除
qla4xxx
驱动程序中的以下适配器:- QLOGIC_ISP8022, PCI ID 0x1077:0x8022
- QLOGIC_ISP8324, PCI ID 0x1077:0x8032
- QLOGIC_ISP8042, PCI ID 0x1077:0x8042
已经删除了
be2iscsi
驱动程序中的以下适配器:BladeEngine 2(BE2)设备
- BladeEngine2 10Gb iSCSI Initiator (generic), PCI ID 0x19a2:0x212
- OneConnect OCe10101, OCm10101, OCe10102, OCm10102 BE2 adapter family, PCI ID 0x19a2:0x702
- OCe10100 BE2 adapter family, PCI ID 0x19a2:0x703
BladeEngine 3(BE3)设备
- OneConnect TOMCAT iSCSI, PCI ID 0x19a2:0x0712
- BladeEngine3 iSCSI, PCI ID 0x19a2:0x0222
移除了由
be2net
驱动程序控制的以下以太网适配器:BladeEngine 2(BE2)设备
- OneConnect TIGERSHARK NIC, PCI ID 0x19a2:0700
- BladeEngine2 Network Adapter, PCI ID 0x19a2:0211
BladeEngine 3(BE3)设备
- OneConnect TOMCAT NIC, PCI ID 0x19a2:0x0710
- BladeEngine3 Network Adapter, PCI ID 0x19a2:0221
已从
lpfc
驱动程序中删除了以下适配器:BladeEngine 2(BE2)设备
- OneConnect TIGERSHARK FCoE, PCI ID 0x19a2:0x0704
BladeEngine 3(BE3)设备
- OneConnect TOMCAT FCoE, PCI ID 0x19a2:0x0714
光纤通道(FC)设备
- FIREFLY, PCI ID 0x10df:0x1ae5
- PROTEUS_VF, PCI ID 0x10df:0xe100
- BALIUS, PCI ID 0x10df:0xe131
- PROTEUS_PF, PCI ID 0x10df:0xe180
- RFLY, PCI ID 0x10df:0xf095
- PFLY, PCI ID 0x10df:0xf098
- LP101, PCI ID 0x10df:0xf0a1
- TFLY, PCI ID 0x10df:0xf0a5
- BSMB, PCI ID 0x10df:0xf0d1
- BMID, PCI ID 0x10df:0xf0d5
- ZSMB, PCI ID 0x10df:0xf0e1
- ZMID, PCI ID 0x10df:0xf0e5
- NEPTUNE, PCI ID 0x10df:0xf0f5
- NEPTUNE_SCSP, PCI ID 0x10df:0xf0f6
- NEPTUNE_DCSP, PCI ID 0x10df:0xf0f7
- FALCON, PCI ID 0x10df:0xf180
- SUPERFLY, PCI ID 0x10df:0xf700
- DRAGONFLY, PCI ID 0x10df:0xf800
- CENTAUR, PCI ID 0x10df:0xf900
- PEGASUS, PCI ID 0x10df:0xf980
- THOR, PCI ID 0x10df:0xfa00
- VIPER, PCI ID 0x10df:0xfb00
- LP10000S, PCI ID 0x10df:0xfc00
- LP11000S, PCI ID 0x10df:0xfc10
- LPE11000S, PCI ID 0x10df:0xfc20
- PROTEUS_S, PCI ID 0x10df:0xfc50
- HELIOS, PCI ID 0x10df:0xfd00
- HELIOS_SCSP, PCI ID 0x10df:0xfd11
- HELIOS_DCSP, PCI ID 0x10df:0xfd12
- ZEPHYR, PCI ID 0x10df:0xfe00
- HORNET, PCI ID 0x10df:0xfe05
- ZEPHYR_SCSP, PCI ID 0x10df:0xfe11
- ZEPHYR_DCSP, PCI ID 0x10df:0xfe12
Lancer FCoE CNA devices
- OCe15104-FM, PCI ID 0x10df:0xe260
- OCe15102-FM, PCI ID 0x10df:0xe260
- OCm15108-F-P, PCI ID 0x10df:0xe260
要在您的系统中检查硬件的 PCI ID,请运行 lspci -nn
命令。
请注意,这里未列出的驱动程序中的其他适配器没有改变。
5.4.1.3. 删除 FCoE 软件
已从 Red Hat Enterprise Linux 8 中删除了使用以太网的光纤(FCoE)软件。特别是,不再为通过以太网适配器和驱动程序创建软件 FCoE 接口提供 fcoe.ko
内核模块。这一变化是因为没有为软件管理的 FCoE 采用行业。
Red Hat Enterprise 8 的具体变更包括:
-
fcoe.ko
内核模块不再可用。这删除了对启用了以太网适配器和驱动程序的数据中心 Bridging 的软件 FCoE 的支持。 使用
lldpad
,通过 Data Center Bridging eXchange(DCBX) 的链路级软件配置不再支持 FCoE。-
fcoe-utils
工具(特别是fcoemon
)默认配置为不会验证 DCB 配置或与lldpad
通讯。 -
lldpad
在fcoemon
中集成可能会被永久禁用。
-
-
fcoe-utils
不再使用libhbaapi
和libhbalinux
库,并不会直接被红帽测试。
对以下内容的支持保持不变:
-
目前支持的卸载 FCoE 适配器作为操作系统的光纤通道适配器显示,且不使用
fcoe-utils
管理工具,除非在单独的备注中另有说明。这适用于选择lpfc
和qla2xxx
FCoE 驱动程序支持的适配器。请注意,bfa
驱动程序不包括在 Red Hat Enterprise Linux 8 中。 -
目前支持使用
fcoe-utils
管理工具的卸载 FCoE 适配器,但它们有自己的内核驱动程序而不是fcoe.ko
,并在其驱动程序和/或固件中管理 DCBX 配置,除非单独的备注中另有说明。Red Hat Enterprise Linux 8 将继续完全支持fnic
、bnx2fc
和qedf
驱动。 -
libfc.ko
和libfcoe.ko
内核模块是上一个声明涵盖的一些受支持的驱动程序的内核模块。
5.4.2. 其他删除的功能
5.4.2.1. Web 控制台
RHEL 8 web 控制台不再支持 Internet Explorer
从 RHEL 8 web 控制台中删除了对 Internet Explorer 浏览器的支持,也称为 Cockpit。现在,在 Internet Explorer 中尝试打开 Web 控制台会显示一个错误屏幕,其中包含可以改为使用的推荐浏览器列表。
(BZ#1619993)
5.4.2.2. 安装程序和镜像创建
RHEL 8 中删除了对 Btrfs
的安装程序支持
Red Hat Enterprise Linux 8 不支持 Btrfs
文件系统。因此,Anaconda 安装程序图形用户界面(GUI)和 Kickstart 命令不再支持 Btrfs
。
(BZ#1533904)
删除了几个 Kickstart 命令和选项
RHEL 8 中已完全删除以下 Kickstart 命令和选项。在 Kickstart 文件中使用它们将导致错误。
- upgrade (这个命令之前已经弃用。)
- btrfs
- part/partition btrfs
- part --fstype btrfs 或 partition --fstype btrfs
- logvol --fstype btrfs
- raid --fstype btrfs
如果只列出具体选项和值,则基础命令及其它选项仍可用且没有被删除。
ntp
软件包已被删除
Red Hat Enterprise Linux 7 支持 NTP
协议的两个实现: ntp
和 chrony
。在 Red Hat Enterpise Linux 8 中,只有 chrony
可用。
从 ntp
迁移到 chrony
记录在 Migrating to chrony 中。
chrony 不支持的以前的 ntp
功能的可能替代品包括在 chrony
中被 ntp 支持的一些设置中。
(JIRA:RHELPLAN-1842)
RHEL 8 不支持 KDE
在 Red Hat Enterprise Linux 8 中,与 KDE Plasma Workspaces (KDE)相关的所有软件包已被删除,且无法再将 KDE 用作默认 GNOME 桌面环境的替代选择。
红帽不支持从带有 KDE 的 RHEL 7 迁移到 RHEL 8 GNOME。建议带有 KDE 的 RHEL 7 用户备份其数据并安装带有 GNOME 的 RHEL 8。
(BZ#1581496)
在 RHEL 8 中,GNOME 终端
删除了对非 UTF8 区域的支持
RHEL 8 及之后的版本中的 gnome-terminal
应用程序会拒绝在系统区域设置设置为非 UTF8 时启动,因为只支持 UTF8 区域。如需更多信息,请参阅 当系统区域设置设置为非 UTF8 知识库文章时,gnome-terminal 应用程序无法启动。
(JIRA:RHELDOCS-18772)
5.4.2.3. 硬件启用
RHEL 8 不支持 e1000 网络驱动程序
在 Red Hat Enterprise Linux 8 中不支持 e1000 网络驱动程序。这会影响裸机和虚拟环境。但是,在 RHEL 8 中仍会全面支持较新的 e1000e 网络驱动程序。
(BZ#1596240)
RHEL 8 不支持 tulip 驱动程序
在这个版本中, tulip 网络驱动程序不再被支持。因此,当在 Microsoft Hyper-V hypervisor 上的第一代虚拟机(VM)上使用 RHEL 8 时,"Legacy Network Adapter"设备无法正常工作,这会导致此类虚拟机的 PXE 安装失败。
要使 PXE 安装正常工作,请在生成 2 Hyper-V 虚拟机上安装 RHEL 8。如果您需要 RHEL 8 第一代虚拟机,请使用 ISO 安装。
(BZ#1534870)
5.4.2.4. 身份管理
OpenLDAP 不支持 NSS 数据库
在以前版本的 Red Hat Enterprise Linux(RHEL)中的 OpenLDAP 套件使用 Mozilla 网络安全服务(NSS)进行加密。RHEL 8 中,OpenLDAP 社区支持的 OpenSSL 取代了 NSS。OpenSSL 不支持 NSS 数据库来存储证书和密钥。但是,它仍然支持服务于同一目的的隐私增强邮件(PEM)文件。
(BZ#1570056)
sssd-secrets
已被删除
Red Hat Enterprise Linux 8 中删除了系统安全服务守护进程(SSSD)的 sssd-secrets
组件。这是因为机密服务提供商 Custodia 不再被积极地开发。使用其他身份管理工具存储机密,如身份管理 Vault。
(JIRA:RHELPLAN-10441)
一些 Python Kerberos 软件包已被替代
在 Red Hat Enterprise Linux (RHEL) 8 中,python-gssapi
软件包、python-requests-gssapi
模块和 urllib-gssapi
库替换了 Python Kerberos 软件包,如 python-krbV
,python-kerberos
,python-requests-kerberos
, 和 python-urllib2_kerberos
。主要优点包括:
-
python-gssapi
比python-kerberos
和python-krbV
更容易使用 -
python-gssapi
支持python 2
和python 3
,而python-krbV
不支持 -
对于向后兼容的原因,除了 Kerberos 之外,基于 GSSAPI 的软件包允许使用其他通用安全服务 API (GSSAPI)机制,如 NT LAN Manager
NTLM
在这个更新提高了 RHEL 8 中 GSSAPI 的可维护性和可调试性。
(JIRA:RHELPLAN-10444)
5.4.2.5. 编译器和开发工具
librtkaio 已删除
有了这个更新,librtkaio 库已删除。这个库为某些文件提供高性能实时异步 I/O 访问,这些文件基于 Linux 内核异步 I/O 支持(KAIO)。
删除后的结果:
-
使用
LD_PRELOAD
方法加载 librtkaio 的应用程序会显示缺少库的警告信息,改为加载 librt 库并正确运行。 -
使用
LD_LIBRARY_PATH
方法加载 librtkaio 的应用程序改为加载 librt 库,并正确运行,而没有任何警告。 -
使用
dlopen()
系统调用来访问 librtkaio 的应用程序直接载入 librt 库。
librtkaio 用户有以下选项:
- 使用上述回退机制,无需对其应用程序进行任何更改。
- 更改应用程序的代码以使用 librt 库,该库提供了兼容符合 POSIX 的 API。
- 更改应用程序的代码以使用 libaio 库,该库提供了一个兼容的 API。
librt 和 libaio 都可以在特定条件下提供可比较的功能和性能。
请注意,libaio 软件包具有红帽兼容性级别 2,而 librtk 和移除的 librtkaio 有级别 1。
如需了解更多详细信息,请参阅 https://fedoraproject.org/wiki/Changes/GLIBC223_librtkaio_removal
(BZ#1512006)
用于 MPI 调试支持的 Valgrind 库已删除
由 valgrind-openmpi
软件包提供的 Valgrind 的 libmpiwrap.so
包装器库已被删除。这个库启用了 Valgrind ,来调试使用消息传递接口(MPI)的程序。这个库特定于之前版本的 Red Hat Enterprise Linux 中的 Open MPI 实现版本。
我们鼓励 libmpiwrap.so
的用户从特定于其 MPI 实现和版本的上游源构建自己的版本。使用 LD_PRELOAD
技术向 Valgrind 提供这些自定义构建库。
(BZ#1500481)
开发标头和静态库已从 valgrind-devel
中删除
在以前的版本中,valgrind-devel
子软件包用于包含用于开发自定义 valgrind 工具的开发文件。这个更新删除了这些文件,因为它们没有受到保证的 API,必须静态链接,且不受支持。valgrind-devel
软件包仍然包含 valgrind-aware 程序的开发文件和头文件,如 valgrind.h
、callgrind.h
、drd.h
、helgrind.h
、helgrind.h 和 memcheck.h
,它们稳定且受到支持。
(BZ#1538009)
32 位 Xen 的 nosegneg
库已删除
在以前的版本中,glibc
i686 软件包包含一个替代的 glibc
构建,这可避免使用带有负偏移(nosegneg
)的线程描述符段寄存器。这个替代构建仅用于没有硬件虚拟化支持的 Xen 项目 hypervisor 的 32 位版本,作为优化来降低完全半虚拟化的成本。这些替代构建不再使用,它们已被删除。
(BZ#1514839)
GCC 不再构建 Ada、Go 和 Objective C/C++ 代码
在 Ada(GNAT)、GCC Go 和目标 C/C++ 语言中构建代码的能力已从 GCC 编译器中删除。
要构建 Go 代码,请使用 Go Toolset。
(BZ#1650618)
make
的新操作 !=
会与特定的现存 makefile 语法有不同的解释
!=
shell 赋值操作符已添加到 GNU make
中,来作为 $(shell …)
函数的替代,以提高与 BSD makefiles 的兼容性。因此,名称以感叹号结尾、后面紧跟赋值的变量(如 variable!=value
)现在被解释为 shell 赋值。要恢复之前的行为,请在声明标记后添加一个空格,比如 variable! =value
。
有关运算符和函数之间的更多详情和区别,请参阅 GNU make
手册。
(BZ#1650675)
从 glibc
中删除了 Sun RPC 和 NIS 接口
glibc
库不再为新应用程序提供 Sun RPC 和 NIS 接口。这些接口现在仅为运行传统应用程序提供。开发人员必须更改其应用程序以使用 libtirpc
库而不是 Sun RPC ,以及 libnsl2
而不是 NIS。应用程序可以从替换库中的 IPv6 支持中受益。
(BZ#1533608)
5.4.2.6. 文件系统和存储
Btrfs 已删除
Red Hat Enterprise Linux 8 删除了 Btrfs 文件系统。这包括以下组件:
-
btrfs.ko
内核模块 -
btrfs-progs
软件包 -
snapper
软件包
您无法在 Red Hat Enterprise Linux 8 中创建或挂载 Btrfs 文件系统。
(BZ#1582530)
不再提供 /etc/sysconfig/nfs
文件和传统的 NFS 服务名称
在 Red Hat Enterprise Linux 8.0 中, NFS 配置已经从 Red Hat Enterprise Linux 7 中使用的 /etc/sysconfig/nfs
配置文件移到/etc/nfs.conf
。
/etc/nfs.conf
文件使用了不同的语法。Red Hat Enterprise Linux 8 尝试在从 Red Hat Enterprise Linux 7 升级时自动将所有选项从 /etc/sysconfig/nfs
转换为 /etc/nfs.conf
。
这两个配置文件在 Red Hat Enterprise Linux 7 中都被支持。红帽建议您使用新的 /etc/nfs.conf
文件来在与自动配置系统兼容的所有 Red Hat Enterprise Linux 版本中进行 NFS 配置。
另外,以下 NFS 服务别名已被删除,并使用它们的上游名称替换:
-
nfs.service
,使用nfs-server.service
替代 -
nfs-secure.service
,使用rpc-gssd.service
替代 -
rpcgssd.service
,使用rpc-gssd.service
替代 -
nfs-idmap.service
,使用nfs-idmapd.service
替代 -
rpcidmapd.service
,使用nfs-idmapd.service
替代 -
nfs-lock.service
,使用rpc-statd.service
替代 -
nfslock.service
,使用rpc-statd.service
替代
(BZ#1639432)
VDO 不再支持读取缓存
读缓存功能已从 Virtual Data Optimizer(VDO)中删除。VDO 卷中总是禁用读取缓存,您无法再使用 vdo
程序的 --readCache
选项启用它。
红帽可能会使用不同的实现在以后的 Red Hat Enterprise Linux 发行版本中重新引入 VDO 读取缓存。
(BZ#1639512)
删除了管理共享存储设备的 clvmd
LVM 不再使用 clvmd
(集群 lvm 守护进程)来管理共享存储设备。LVM 现在使用 lvmlockd
(lvm lock 守护进程)代替。
-
有关使用
lvmlockd
的详情,请查看lvmlockd(8)
手册页。有关通常使用共享存储的详情,请参考lvmsystemid(7)
手册页。 -
有关在 Pacemaker 集群中使用 LVM 的详情,请参考
LVM 激活
资源代理的帮助页面。 - 有关在红帽高可用性集群中配置共享逻辑卷的步骤示例,请参考在集群中配置 GFS2 文件系统。
(BZ#1643543)
删除 lvmetad
守护进程
LVM 不再使用 lvmetad
守护进程缓存元数据,将始终从磁盘读取元数据。LVM 磁盘读已减少,这降低了缓存的好处。
在以前的版本中,逻辑卷的自动激活被间接绑定到 lvm.conf
配置文件中的 use_lvmetad
设置。禁用自动激活的正确方法仍然是在 lvm.conf
文件中继续设置 auto_activation_volume_list
。
(BZ#1643545)
LVM 不再管理使用 GFS 池卷管理器格式化的设备或 lvm1
元数据格式。
LVM 不再管理使用 GFS 池卷管理器格式化的或`lvm1`元数据格式的设备。如果在引入 Red Hat Enterprise Linux 4 前创建了逻辑卷,则这可能会对您造成影响。使用 lvm1
格式的卷组应该使用 vgconvert
命令将其转换为 lvm2
格式。
(BZ#1643547)
已删除 LVM 库和 LVM Python 绑定
由 lvm2-python-libs
软件包提供的 lvm2app
库和 LVM Python 绑定已被删除。红帽建议使用以下解决方案:
-
LVM D-Bus API 与
lvm2-dbusd
服务相结合。这需要使用 Python 版本 3。 -
具有 JSON 格式的 LVM 命令行工具;此格式自
lvm2
软件包版本 2.02.158 以来一直提供。 -
libblockdev
库(包括在 AppStream 中)用于 C/C++
在升级到 Red Hat Enterprise Linux 8 前,您必须将任何应用程序使用删除的库和绑定到 D-Bus API。
(BZ#1643549)
删除了 LVM 镜像日志的镜像功能
已删除镜像 LVM 卷的镜像日志功能。Red Hat Enterprise Linux(RHEL)8 不再支持创建或激活带有镜像的镜像日志的 LVM 卷。
推荐的替换有:
- RAID1 LVM 卷。RAID1 卷的主要优点是即使在降级模式下工作并在临时故障后恢复的能力。
-
磁盘镜像日志。要将镜像的镜像日志转换为磁盘镜像日志,请使用以下命令:
lvconvert --mirrorlog disk my_vg/my_lv
.
(BZ#1643562)
dmraid
软件包已被删除
dmraid
软件包已从 Red Hat Enterprise Linux 8 中删除。需要支持组合硬件和软件 RAID 主机总线适配器(HBA)的用户应使用 mdadm
工具,它支持原生 MD 软件 RAID、SNIA RAID 通用磁盘数据格式(DDF)以及 Intel® Matrix 存储管理器(IMSM)格式。
(BZ#1643576)
Software FCoE 和 Fibre Channel 不再支持目标模式
- 软件 FCoE:Red Hat Enterprise Linux 8.0 中删除了 NIC 软件 FCoE 目标功能。
-
Fibre Channel 不再支持目标模式。在 Red Hat Enterprise Linux 8.0,
qla2xxx
QLogic Fibre Channel 驱动禁用目标模式。
5.4.2.7. 网络
tc
命令的 -ok
选项被删除
在 Red Hat Enterprise Linux 8 中删除了 tc
命令的 -ok
选项。作为临时解决方案,用户可以实施代码直接通过与内核的 netlink 进行通信。收到响应消息,表示已发送请求的完成和状态。另一种方法是为每个命令单独调用 tc
。在自定义脚本中可能会发生这种情况,该脚本会通过为每个成功的 tc
调用打印 OK
来模拟 tc -batch
行为。
(BZ#1640991)
Arptables
FORWARD 从RHEL 8 的过滤表中删除。
在 Red Hat Enterprise Linux(RHEL)8 中已删除了 arptables
FORWARD 链功能。您现在可以使用 ebtables
工具的 FORWARD 链将规则添入。
(BZ#1646159)
wpa_supplicant
中无线扩展的编译时间支持被禁用
wpa_supplicant
软件包不支持无线扩展。当用户试图将 wext
用作命令行参数,或者试图在只支持无线扩展的旧适配器上使用它时,将无法运行 wpa_supplicant
守护进程。
(BZ#1537143)
5.4.2.8. 安全性
合并 OpenSCAP API
此更新提供了已合并的 OpenSCAP 共享库 API。删除了 63 个符号,添加了 14, 4 个有更新的签名。OpenSCAP 1.3.0 里删除的符号包括:
- 在 1.2.0 版本中标记为已弃用的符号
- SEAP 协议符号
- 内部帮助程序功能
- 未使用的库符号
- 未实现的符号
(BZ#1618464)
现在默认禁用securetty
由于现代 Linux 系统上 tty
设备文件的动态性质,默认情况下,securetty
PAM 模块已被禁用,RHEL 中不再包含 /etc/securetty
配置文件。由于 /etc/securetty
列出了许多可能的设备,因此在大多数情形下实际效果是默认允许的,因此这种更改仅有轻微的影响。然而,如果使用更严格的配置,需要添加一行,在 /etc/pam.d
目录的适当文件里启用 pam_securetty.so
模块,并创建一个新的 /etc/securetty
文件。
KLIPS 已从 Libreswan中删除
在 Red Hat Enterprise Linux 8 中,从 Libreswan 中删除了对 Kernel IP Security (KLIPS) IPsec 堆栈的支持。
5.4.2.9. 虚拟化
IVSHMEM 已经被禁用
在多个虚拟机之间提供共享内存的虚拟机间共享内存设备(IVSHMEM)功能现在在 Red Hat Enterprise Linux 8 中已禁用。使用这个设备配置的虚拟机将无法引导。同样,尝试热插拔这样的设备也会失败。
(BZ#1621817)
"virt-install"无法再使用 NFS 位置
有了这个更新,"virt-install"工具无法挂载 NFS 位置。因此,尝试使用 "virt-install" 和 "-location" 选项的值安装虚拟机会失败。要临时解决这个问题,请在使用 "virt-install" 之前挂载 NFS 共享,或使用 HTTP 位置。
(BZ#1643609)