6.9 技术备注
Red Hat Enterprise Linux 6.9
Red Hat Enterprise Linux 6.9 的技术备注
9 版
摘要
技术备注提供有关 Red Hat Enterprise Linux 6.9 中重要的程序错误修复、技术预览、已弃用的功能和其他详情的信息。有关 Red Hat Enterprise Linux 6.9 以及本版本中已知问题列表的高级覆盖范围,请参阅发行注记。
前言 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
Red Hat Enterprise Linux 次版本是单个增强、安全性和程序错误修复勘误的集合。Red Hat Enterprise Linux 6.9 技术备注 文档提供了显著的程序错误修复、当前可用的技术预览、已弃用的功能和其他信息。本发行注记 文档描述了对 Red Hat Enterprise Linux 6 操作系统及其与该次发行版本相关的应用程序的主要更改,以及已知的问题。
与其他版本系统相比,Red Hat Enterprise Linux 6 的能力和限制包括在 https://access.redhat.com/articles/rhel-limits 处的红帽知识库文章中。
有关 Red Hat Enterprise Linux 生命周期的详情,请参考 https://access.redhat.com/support/policy/updates/errata/。
第 1 章 Red Hat Enterprise Linux 6.9 国际语言 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
Red Hat Enterprise Linux 6.9 支持安装多种语言,并根据您的要求更改语言。
Red Hat Enterprise Linux 6.9 支持以下语言:
- 东亚语言 - 日语、韩语、简体中文和繁体中文
- 欧洲语言 - 英语、德语、西班牙语、法语、葡萄牙语和俄语,
下表总结了当前支持的语言、其区域设置、安装的默认字体以及一些支持的语言所需的软件包
| Territory | 语言 | Locale | fonts | 软件包名称 |
|---|---|---|---|---|
| 中国 | 简体中文 | zh_CN.UTF-8 | AR PL (ShanHeiSun 和 Zenkai) Uni | fonts-chinese, scim-pinyin, scim-tables |
| 日本 | 日语 | ja_JP.UTF-8 | Sazanami (Gothic 和 Mincho) | fonts-japanese, scim-anthy |
| 韩国 | Hangul | ko_KR.UTF-8 | Baekmuk (Batang, Dotum, Gulim, headline) | fonts-korean, scim-hangul |
| 台湾 | 繁体中文 | zh_TW.UTF-8 | AR PL (ShanHeiSun 和 Zenkai) Uni | fonts-chinese, scim-chewing, scim-tables |
| 巴西 | 葡萄牙语 | pt_BR.UTF-8 | 标准 latin 字体 | |
| 法国 | 法语 | ft_FR.UTF-8 | 标准 latin 字体 | |
| 德国 | 德语 | de_DE.UTF-8 | 标准 latin 字体 | |
| 意大利 | 意大利 | it_IT.UTF-8 | 标准 latin 字体 | |
| 俄罗斯 | 俄语 | ru_RU.UTF-8 | Cyrillic | dejavu-lgc-sans-fonts, dejavu-lgc-sans-mono-fonts, dejavu-lgc-serif-fonts, xorg-x11-fonts-cyrillic |
| 西班牙 | 西班牙语 | es_ES.UTF-8 | 标准 latin 字体 |
部分 I. 显著的程序漏洞修复 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
这部分论述了 Red Hat Enterprise Linux 6.9 中修复的、对用户有严重影响的 bug。
第 2 章 认证和互操作性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
SSSD 可以正确地报告嵌套域中 AD 用户的补充组
解决 Active Directory (AD)用户有时无法解析有两个 AD 域中存在的
samAccountName 属性的补充组,当出现以下情况时:
- 其中一个 AD 域被嵌套在另一个 AD 域下
- 用户存储在非默认组织单元(OU)中
因此,id [user_name] 命令只报告这些用户的主组。
底层 SSSD 代码已被改进,以更好地与用户帐户与其域匹配。因此,SSSD 在上述情形中报告 AD 用户的补充组。(BZ#1293168)
当两个 SRV 解析请求同时运行时,身份验证不再会失败
当多个服务记录(SRV)解析请求时,其中一个服务会返回一个故障,表示没有找到新的服务器。因此,使用
ssh 工具进行身份验证会失败。在这个版本中,SSSD 可以安全地处理两个并发 SRV 解析请求。因此,在这种情况下身份验证不再会失败。(BZ#1367435)
已过期或锁定帐户的用户现在可以使用其 SSH 密钥登录到 IdM 客户端
当具有过期或锁定的用户帐户的可信 Active Directory (AD)用户尝试使用非密码登录方法(如 SSH 密钥)登录到身份管理(IdM)客户端时,可以成功登录。在这个版本中,IdM 客户端在验证是否允许 AD 用户登录时检查 AD lockout 属性。因此,在这种情况下,不再允许具有过期或锁定帐户的 AD 用户登录。
请注意,这个程序错误没有安全影响: AD 用户无法在 IdM 客户端上获得 Kerberos 票据,因为用户帐户在服务器端已过期或锁定。(BZ#1335400)
sssd_be 子处理不再不必要的消耗内存
在以前的版本中,当
/etc/sssd/sssd.conf 文件中的 id_provider 选项被设置为 ad 时,sssd_be 进程中的帮助程序进程有时会失败。因此,进程会生成新的 sssd_be 实例,该实例消耗额外的内存。
在这个版本中,如果没有帮助程序可用,SSSD 不会分叉
sssd_be 子进程。这可减少消耗的内存量。(BZ#1336453)
在 keytab 中尝试更新系统密码不再导致 SSSD 停止工作
当尝试更新存储在 keytab 中的系统密码时,系统安全服务守护进程(SSSD)会泄漏文件描述符。泄漏文件描述符会逐渐积累,这会导致 SSSD 停止工作。
在这个版本中,SSSD 不会在这种情况下泄漏文件描述符。因此,SSSD 能够保持更新系统密码,而不会对系统造成负面影响。(BZ#1340176)
SSSD 现在可以正确地处理包含 key=value以外的格式的 GPO 文件
在以前的版本中,系统安全服务守护进程(SSSD)无法正确处理以
key=value 以外的格式包含属性对的 INI 文件。因此,SSSD 无法处理包含此类属性的组策略对象(GPO)文件。
在这个版本中,SSSD 可以正确地处理上述文件,即使它们使用了与
key=value 不同的属性格式。(BZ#1374813)
SSSD 现在可以正确地解析带有 externalUser 的用户
对
externalUser LDAP 属性的支持已从 Red Hat Enterprise Linux 6.8 的系统安全服务守护进程(SSSD)中删除。因此,将 sudo 规则分配给本地帐户(如使用 /etc/passwd 文件)会失败。问题仅影响身份管理(IdM)域和 Active Directory (AD)可信域之外的帐户。
SSSD 在 AD 环境中正确创建本地覆盖
在以前的版本中,当
/etc/sssd/sssd.conf 文件中的 id_provider 选项被设置为 ad 时,sss_override 工具会创建区分大小写的可分辨名称(DN)。但是,SSSD 缓存中的 DN 存储为区分大小写的。因此,不会为 Active Directory (AD)子域中的用户以及混合帐户名称的用户创建本地覆盖。在这个版本中,SSSD 在缓存中搜索对象,并使用搜索结果中的 DN。这解决了上述情况下的问题。(BZ#1327272)
OpenLDAP 现在可以正确地设置 NSS 设置
在以前的版本中,OpenLDAP 服务器使用不正确的网络安全设置(NSS)代码处理。因此,不会应用设置,这会导致某些 NSS 选项(如 olcTLSProtocolMin )无法正常工作。这个版本解决了这个程序错误,因此受影响的 NSS 选项现在可以正常工作。(BZ#1249092)
IPA 副本安装不再因为不正确的 HTTP 请求而失败
以前,pki-core 中的一个错误导致 PKI 生成 HTTP 请求缺少
Host 标头,并在 IPA 副本安装过程中使用不正确的行分隔符。同时,对 httpd 的更新会导致这些不正确的请求被拒绝,即使它们在以前的版本中被接受,因此 IPA 副本会失败。这个对 pki-core 的更新修复了 HTTP 请求生成中的问题,副本安装现在可以正常工作。(BZ#1403943)
第 3 章 集群 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
当集群节点包含需要 DLM 的资源时,PCS 集群停止操作现在可以成功完成
当通过运行 pcs cluster stop --all 停止所有节点上的集群时,需要分布式锁定管理器(DLM)的资源(如 gfs2 或集群逻辑卷)在一定程度上丢失仲裁,然后再关闭。因此,stop 操作会变得无响应。在这个版本中,pcs cluster stop --all 仅在 Pacemaker 停止这些节点后停止所有节点上的 cman 服务。因此,当所有资源都停止时,仲裁会被维护,因此操作可以成功完成。(BZ#1322595, BZ#1353738)
现在,在重新仲裁时,rgmanager 守护进程可以正确地启动存活节点上的集群服务
启用中央处理模式后,当仲裁被解决并被重新获得时,rgmanager 守护进程会停止在存活的集群节点中工作。在这个版本中,在重新获得仲裁后,配置树会被重新填充。因此,在上述场景中,集群服务会如预期在存活的集群节点上启动。(BZ#1084053)
rgmanager 和 clustat 开始之间的短时间不再会导致 rgmanager 崩溃
当
clustat 工具在 rgmanager 守护进程启动后不久运行时,但在完全初始化前,rgmanager 容易出现意外的终止。这个程序错误已被解决,在这种情况下,rgmanager 会启动而不会崩溃。(BZ#1228170)
在 cman 停止后,rgmanager 会在没有问题的情况下退出
当
cman 服务在 rgmanager 守护进程之前停止时,rgmanager 在某些情况下会在集群节点上意外退出。在这个版本中,cpg_lock () 函数已被修复,在上述场景中,rgmanager 会正常退出。(BZ#1342825)
现在,集群资源配置的时间相关值会被正确评估
在以前的版本中,实际使用中的时间相关的资源值可能与
cluster.conf 文件中配置的值不同,特别是在初始配置负载中。这可能导致 rgmanager 守护进程的行为不可预测。在这个版本中,rgmanager 的行为与资源及相应时间相关的值一致。(BZ#1414139)
第 4 章 编译器和工具 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
与 sockaddr_in的 gcc 兼容性问题解决
默认 RHEL 6 编译器包含有关如何复制 struct sockaddr_in 的规则,这些规则与更新版本的 gcc (E.g.这会导致在使用较新的编译器时损坏 sockaddr_in overlay。
这个版本更改了定义 sockaddr_in 结构 未使用的 部分的方式。现在,新版本的 gcc 将正确复制它们。
请注意,编译此类源仍然需要 -fno-strict-aliasing。(BZ#1338673)
当测量没有分配内存的进程的内存用量时,浮动点异常错误
当在没有显式分配任何额外内存的程序上运行 memusage 工具时,会出现浮点异常。
这个版本会检查零个内部统计信息,且不会按它们划分,从而避免异常。(BZ#1331304)
改进了在传递 IP 地址后扫描接口时 getaddrinfo ()的行为
此之前的 glibc 版本会在 getaddrinfo ()调用引用的接口上扫描每个 IP 地址,即使传递的主机名本身是一个数字 IP 地址。在接口上配置了大量 IP 地址的系统上,这会导致调用过长。
在这个版本中,扫描仅在需要时才进行,调用会在传递数字 IP 地址时快速返回。(BZ#1270950)
修复了在线程取消时处理任何打开的文件描述符的问题
使用 POSIX 线程取消可能会导致 glibc 错误地处理打开的文件描述符,特别是在处理身份信息时保持开放。
要更正此问题,并确保 getpwuid_r 等功能在线程被取消时也是如此,以便正确处理来自 exec 系列功能的任何调用中的开放文件描述符。(BZ#1012343)
修复了 tzdata-update 继承一个不可用的 umask
更新 /etc/localtime 时,tzdata-update 应用当前进程 umask 来确定文件权限。
如果 umask 是限制性值,如 077,则非 root 用户可能无法读取新的 /etc/localtime 文件。要解决这个问题,tzdata-update 现在将权限设置为 rw-r--r--(0644)。(BZ#1373646)
访问未初始数据的 getaddrinfo 解析
在启用了 nscd 的系统上,glibc 中的 getaddrinfo 功能可以访问未初始化的数据并返回 false 地址信息。
这个版本可避免访问未初始化的数据,并确保返回正确的地址。(BZ#1223095)
在 Mutt中的默认设置或配置中,系统默认 CA 捆绑包已设置为默认设置
在以前的版本中,当通过 TLS/SSL 连接到新系统时,
mutt 电子邮件客户端需要用户保存证书。在这个版本中,系统证书颁发机构(CA)捆绑包默认在 Mutt 中设置。因此,mutt 现在通过 SSL/TLS 连接到具有有效证书的主机,而不提示用户批准或拒绝证书。(BZ#1196787)
resolv::DNS 不再返回截断的 DNS 回复
当 DNS 响应不符合硬编码的 512 字节限制时,Ruby
Resolv::DNS 解析器静默返回截断的 DNS 回复。因此,大量 DNS 记录需要从 User Datagram Protocol (UDP)升级 DNS 连接来传输控制协议(TCP)来接收完整的 DNS 回复。例如,这会影响到密钥分发中心(KDC)列表包含大量服务器的 Microsoft Active Directory 域。在这个版本中,如果 UDP 回复被截断,使用 TCP Resolv::DNS 重试,这是 RFC 1123 的正确行为。因此,会返回完整的 DNS 回复。(BZ#1331086)
当 .history 文件位于网络文件系统中时,tcsh 不再变得无响应
在以前的版本中,如果
.history 文件位于网络文件系统中,如 NFS 或 Samba,则 tcsh 命令语言解释器有时会在登录过程中变得无响应。在这个版本中,如果位于网络文件系统中,则不会锁定 .history 文件。因此,在上述情况下 tcsh 不再变得无响应。
请注意,运行多个
tcsh 实例可能会导致 .history 文件被破坏。您可以通过启用显式文件锁定机制来解决这个问题。为此,请在 tcsh 配置文件中的 savehist 选项中添加 lock 参数。例如:
cat /etc/csh.cshrc # csh configuration for all shell invocations. set savehist = (1024 merge lock)
$ cat /etc/csh.cshrc
# csh configuration for all shell invocations.
set savehist = (1024 merge lock)
要强制
tcsh 使用文件锁定,当 .history 位于网络文件系统中时,lock 参数必须是 savehist 选项的第三个参数。在您自己的风险下执行此操作,因为红帽不保证使用 lock 参数可防止 tcsh 在登录过程中变得无响应。(BZ#885901)
LWP::UserAgent Perl 模块现在可以正确地处理 HTTPS 请求的代理设置
默认情况下,
LWP::UserAgent Perl 模块不会遵循 HTTPS 代理环境变量。perl-libwww-perl 软件包版本 5.883-3 使用 IO::Socket::SSL 模块启动,而不是 Net::SSL 模块来实现 TLS。因此,依赖 Net:SSL 模块中处理 https_proxy 环境变量的应用程序直接建立到 HTTPS 服务器的连接,而不是通过 HTTPS 代理服务器。
在这个版本中,
Net::SSL 模块的行为已添加到 LWP::UserAgent 模块中,以确保 https_proxy 和 HTTPS_PROXY 环境变量如果没有 env_proxy 选项传递给 LWP::UserAgent 模块的 new () 方法,则会满足。另外,现在可识别没有 URL 模式的代理规格。因此,在从 perl-libwww-perl 软件包切换到 IO::Socket::SSL 加密后端后,使用 Net::SSL 模块的应用程序可以正常工作。(BZ#1400632)
Frontier::Client Perl 模块不再忽略 HTTPS 请求的代理设置
当使用
Frontier::Client Perl 模块通过代理服务向 HTTPS 服务器发送 XML-RPC 请求时,代理设置之前会被忽略。因此,请求会直接发送到 HTTPS 服务器,而不是通过代理服务器。在这个版本中, Frontier::Client Perl 模块已被修正,将代理设置传递给 HTTP 和 HTTPS 模式ta 的底层 LWP::UserAgent 对象,现在还遵循 HTTPS 请求的代理设置。(BZ#832390)
RPM 验证不再报告 /var/account/pacct 文件中的故障
在以前的版本中,RPM 验证和合规性检查会报告失败,因为安装后没有设置
/var/account/pacct 文件的模式。要修复这个程序错误,/var/account/pacct 的模式会在安装后马上更改为 0600。因此,RPM 验证检查不再报告 /var/account/pacct 中的失败,该文件现在只能被 root 访问。(BZ#1182317)
tcsh 中的 作业输出现在可以正确显示到 stdout
修复了 tcsh 中的多个回归
在这个版本中解决了 tcsh 命令语言解释器中的几个回归问题:
- 当使用
Ctrl+P或上箭头键浏览命令历史记录时,现在可以正确显示反斜杠。 - 现在,反斜杠可以正确地转义用户定义的别名;这修复了 git-completion。
Git shortlog 不再会因为使用空闲的内存而崩溃
在以前的版本中,当只当电子邮件地址条目不同时,git shortlog 命令的
.mailmap 功能不会用 strdup 指针替换重复的电子邮件条目,并引用空闲的内存。因此,由于使用已释放的内存,Git 会意外终止。应用了补丁,以确保在替换这些条目前内存会被释放,git shortlog 可以正确地使用分配的内存。(BZ#874659)
当试图向字符串报告 Can't coerce HASH 时,Perl 解释器不再崩溃
当在
mod_perl 环境中运行 XML::LibXSLT Perl 脚本时,Perl 解释器可能会意外终止并出现分段错误,同时尝试报告 Can't coerce HASH 到字符串 运行时错误。打印错误消息的代码已被修改,以正确处理缺少的脚本行详情,Perl 解释器不再会在这种情况下崩溃。(BZ#1364206)
gdbserver 现在支持从容器中无缝调试进程
在此次更新之前,当
GDB 在 Super-Privileged Container (SPC)中执行,并附加到在 Red Hat Enterprise Linux Atomic Host 上另一个容器中运行的进程,GDB 并没有找到主可执行文件的二进制镜像,或者进程加载的任何共享库被调试。
因此,
GDB 可能会显示与不存在的文件相关的错误消息,或者存在但不匹配。另外,GDB 可能已被认为正确附加,但后续命令可能会失败或显示损坏的信息。
在 Red Hat Enterprise Linux 6.9 中,gdbserver 已扩展,支持容器调试进程。Red Hat Enterprise Linux 6.9 版本新支持
qXfer:exec-file:read 和 vFile:setfs 数据包。但是,Red Hat Enterprise Linux 6.9 版本的 gdb 无法使用这些数据包。建议将 Red Hat Developer Toolset 4.1 (或更新版本)用于容器和 Red Hat Enterprise Linux 6.9 gdbserver 一起使用。也可以使用 Red Hat Developer Toolset 版本的 gdbserver。
Red Hat Enterprise Linux 6.9 gdb 现在建议在运行 with the -p 参数(或 attach 命令)时,使用 gdbserver。同时,它会检测正在附加的进程来自容器。Red Hat Enterprise Linux 6.9 gdb 现在还建议明确使用 file 命令来指定被调试容器中的进程可执行文件的位置。当使用 Red Hat Developer Toolset 版本 gdb 时,不需要输入 file 命令。
在这个版本中,Red Hat Enterprise Linux 6.9 gdbserver 提供从容器以及 Red Hat Developer Toolset 4.1 (或更新版本) gdb 的无缝调试。另外,当 Red Hat Developer Toolset gdb 不可用时,Red Hat Enterprise Linux 6.9 gdb 会指导用户完成容器的进程调试。(BZ#1316539)
第 5 章 桌面 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
从 GUI 会话取消关闭现在切换到运行的会话
在以前的版本中,在退出前不会预先获取关闭系统的
policykit 凭证。因此,如果用户取消了 policykit 身份验证对话框,它们会被发回到登录屏幕,而不是图形用户界面(GUI)会话。在这个版本中,获取凭证的对话框会在注销开始前出现。因此,当用户取消身份验证对话框时,它们将发回到其会话,而不是登录屏幕。(BZ#1320245)
第 6 章 Red Hat Enterprise Linux 中的目录服务器 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
目录服务器不再记录假的正错误消息
在以前的版本中,在 Directory Server 多 master 复制环境中,当只更新副本更新向量(RUV)时,Failed to update RUV for unknown 错误信息会被多次记录。在这个版本中解决了这个问题,Directory 服务器不再记录错误消息。(BZ#1266920)
在 FIPS 模式中,slapd_pk11_getInternalKeySlot () 函数现在用来检索令牌的密钥插槽
当安全数据库上启用了 FIPS 模式时,Red Hat Directory Server 之前尝试从固定令牌名称中检索密钥插槽。但是,令牌名称可能会更改。如果没有找到密钥插槽,目录服务器将无法解码复制管理器的密码,复制会话会失败。要解决这个问题,slapd_pk11_getInternalKeySlot () 函数现在使用 FIPS 模式来检索当前密钥插槽。因此,在上述情形中,使用
SSL 或 STTARTTLS 的复制会话不再会失败。(BZ#1352109)
目录服务器现在支持配置弱 DH 参数
与红帽目录服务器链接的网络安全服务(NSS)库至少需要 2048 位 Diffie-Hellman (DH)参数。但是,Java 1.6 和 1.7 仅支持 1024 位 DH 参数。因此,使用这些 Java 版本的客户端无法使用加密连接连接到目录服务器。在这个版本中,在 cn=encryption,cn=config 条目中添加了 allowWeakDHParam 参数。因此,如果启用了这个参数,受影响的客户端现在可以使用弱 DH 参数进行连接。(BZ#1327065)
cleanAllRUV 任务不再破坏 changelog 后端
在 cleanAllRUV 任务的末尾,Directory 服务器从包含已清理的副本 ID 的复制更改日志中删除条目。在以前的版本中,任务会错误地运行所有 changelog 后端,而不是只运行任务中设置的日志后端。因此,如果多个后端包含相同的副本 ID,cleanAllRUV 任务会损坏它们。在这个版本中解决了这个问题,cleanAllRUV 任务可以正常工作。(BZ#1369572)
重新索引 retro changelog 不再失败
在以前的版本中,re
trocl-plugin 在 changelog 后端上以读取模式设置锁,而不释放它。这可能会导致死锁情况。例如,当设置了写模式锁定时,retro changelog 后端上的 db2index.pl 脚本执行的索引任务会变得无响应。这个版本应用补丁,因此重新索引 retro changelog 不再失败。(BZ#1370145)
禁用 CLEAR 密码存储方案插件时目录服务器不再失败
在以前的版本中,Directory 服务器需要在设置 userPassword 属性时启用
CLEAR 密码存储插件。因此,如果禁用了 CLEAR,则目录服务器在尝试设置 userPassword 属性时意外终止。这个版本会应用补丁,因此在上述情况下目录服务器不再会失败。(BZ#1371678)
使用服务器端排序时目录服务器不再意外终止
在以前的版本中,当使用匹配的规则和服务器端排序时,Directory 服务器会错误地释放内存多次,并意外终止。在这个版本中解决了这个程序错误,因此在使用服务器端排序时目录服务器不再会失败。(BZ#1371706)
目录服务器现在在 ACI 中验证宏
在以前的版本中,红帽目录服务器没有在访问控制指令(ACI)中验证宏。因此,用户可以在 ACI 中设置不正确的宏。这个版本改进了代码的底层验证,Directory 服务器会拒绝无效的宏并记录错误。(BZ#1382386)
复制控制器现在显示正确的日期
在复制监控器中,当
day 字段的值小于 10 时,标头中不会显示日期的年。现在,代码使用正确的 API,年份会被正确显示。(BZ#1410645)
memberOf fix-up 任务现在验证参数
在以前的版本中,如果在 memberOf 修复任务中提供了无效的过滤器或 basedn 参数,任务会失败,则不会记录任何信息。应用了补丁,现在如果出现问题,会记录错误并更新任务状态。现在,管理员可以识别任务失败。(BZ#1406835)
删除不存在的属性时目录服务器不再意外终止
在以前的版本中,从后端配置中删除不存在的属性会导致目录服务器意外终止。如果没有删除属性,则应用补丁将 NULL 值传递给 ldbm_config_set () 函数。现在,Directory 服务器会在上述场景中拒绝操作。(BZ#1403754)
当导入失败时,目录服务器不再显示多个错误消息
在以前的版本中,如果导入数据失败,则会显示多个 Unable to flush 错误消息,因为与数据库的连接没有关闭。这个版本应用补丁,因此 Directory 服务器不再在上述情况下显示多个错误。(BZ#1402012)
修复了虚拟列表视图相关问题
在以前的版本中,当删除虚拟列表视图(VLV)索引时,dblayer_erase_index_file_nolock () 函数没有被调用。因此,物理索引文件和设置为
dblayer 句柄的后端指针不会被删除。因此,Directory 服务器意外终止。在这个版本中,在删除 VLV 索引时,现在调用代码和 dblayer_erase_index_file_nolock () 函数。
另外,v lv_init () 函数以前可以多次调用,而无需取消注册 VLV 插件回调。因此,Directory 服务器有时会意外终止。在这个版本中,回调会被取消注册。
因此,在上述情况下目录服务器不再意外终止。(BZ#1399600)
目录服务器不再记录敏感信息
在以前的版本中,当 nsslapd-errorlog-level 参数中启用了 Trace 功能调用 选项时,Directory 服务器会将所有属性记录到错误日志文件中,包括包含敏感信息的属性。应用了补丁来过滤敏感属性的值。因此,Directory 服务器不再记录敏感信息。(BZ#1387772)
现在,组 ACI 会被正确评估
在以前的版本中,如果访问控制指令(ACI)中的组中成员数量超过查询结果的大小限制,目录服务器会错误地拒绝访问。要解决这个问题,服务器大小限制不再应用到 ACI 组评估,查询现在可以正常工作。(BZ#1387022)
第 7 章 文件系统 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
autofs 软件包现在包含 README.autofs-schema 文件和更新的模式
samples/autofs.schema 分发文件已过时和不正确。因此,某些人可能使用不正确的 LDAP 模式。但是,无法强制更改使用中的模式。在这个版本中:
- 添加了
README.autofs-schema文件来描述问题,并推荐使用什么模式(如果可能)。
在重命名操作后,已过时的 dentry 对象不再保留在 dentry 缓存中
dentry
在 NFS 文件系统中,在
替换现有 对象的重命名操作后,在 dentry 缓存中保留一个过时的 dentry 对象。因此,如果旧的或新名称包含 32 个字符或以上名称,则显示具有旧名称的条目可以被访问。底层源代码已被修改为取消哈希过时的 dentry。因此,重命名操作不再会导致过时的 dentry 对象发生。(BZ#1080701)
在到达关闭状态后,autofs 挂载不再进入无限循环
如果
autofs 挂载达到关闭状态,并且挂载请求到达,并在 mount-handling 线程读取关闭通知之前处理,则 mount-handling 线程在不清理 autofs 挂载的情况下退出。因此,主程序永远不会达到其退出条件并进入无限循环,因为 autofs 管理的挂载被挂载。要修复这个错误,现在每个请求被处理后的退出条件检查会发生,现在如果 autofs 挂载已达到其关闭状态,则执行清理操作。现在,autofs 守护进程会在关闭时按预期退出。(BZ#1277033)
自动挂载 不再需要重新启动,以访问存储在 NIS 服务器中的映射
在以前的版本中,
autofs 工具在启动时不会等待 NIS 客户端服务。因此,如果程序启动时网络映射源不可用,则无法读取主映射,且必须重启 automount 服务来访问存储在 NIS 服务器上的映射。在这个版本中,autofs 会等待主映射可用来获取启动映射。因此,automount 可以从 NIS 域访问映射,并且每次引导时都不再需要重启 autofs。
如果在配置的等待时间后 NIS 映射仍不可用,则可能需要增加
autofs 配置 master_wait 选项。在大多数情况下,软件包使用的等待时间就足够了。(BZ#1350786)
设置重试超时现在可以防止 autofs 在没有 SSSD 挂载的情况下启动
在启动
autofs 实用程序时,sss 映射源有时未就绪提供映射信息,但 sss 不会返回适当的错误来区分 映射不存在 和 不可用 条件。因此,自动挂载无法正常工作,autofs 在没有从 SSSD 挂载的情况下启动。要解决这个问题,当映射在可配置的时间发生时,autofs 重试 SSSD 是否有主映射。现在,您可以将重试超时设置为合适的值,以便主映射读取并按预期启动 autofs。(BZ#1384404)
第 8 章 硬件启用 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
添加到 Intel NVMe 驱动程序中的附加设备 ID
这个补丁将设备 ID 0x0a53 和 0x0a54 添加到 Intel NVMe 驱动程序中。这允许将 I/O 与供应商特定控制器 Identify 字段中指定的条带大小保持一致,这可以显著提高性能。(BZ#1372088)
修复了在没有安装 SFP 时的 82599ES 持续探测的问题
使用没有安装 SFP 模块的 Intel 82599ES 卡可能会导致过度轮询硬件和性能问题。ixgbe 驱动程序已更新,以防止发生这种情况,并在稍后添加 SFP 时正确响应。(BZ#1304849)
bnx2x 驱动程序需要较少的时间来在奇偶校验事件后进行恢复
在以前的版本中,
bnx2x 驱动程序会在从奇偶校验事件中恢复时等待传输完成,这会显著提高恢复时间。在这个版本中,bnx2x 在上述情况下不会等待传输完成。因此,在奇偶校验事件后恢复 bnx2x 现在需要较少的时间。(BZ#1300681)
修复了使用 kerberos 和 multiuser 时无法访问的 CIFS 共享的问题
当重新连接到需要签名身份验证的共享时,需要确保客户端能够根据需要签署请求。此补丁可确保正确发生签名。(BZ#1323053)
带有 qlcnic 驱动程序的固件挂起
为了防止挂起,驱动程序已被更新,以确保在硬件获取任何待处理的传输描述符前完成所有写入。
更新了 AMD 处理器的 microcode
此发行版本包括 AMD microcode 的版本(84F),解决 AMD 系列处理器从 10h 到 15h 的问题。(BZ#1322525)
在处理读取和写入错误时,挂起会影响 raid1d
当热从 RAID1 阵列中删除或添加设备时,raid1d 守护进程可能会死锁,并在 freeze_array ()函数中变得无响应。在这个版本中,在 nr_queued 变量中包括 bio_end_io_list 写入,以防止挂起发生。(BZ#1320595)
运行 mdadm reshape 操作的 IMSM RAID 阵列不再发生竞争条件
Intel Matrix Storage Manager (IMSM) RAID 阵列运行
mdadm reshape 操作时,一个竞争条件可能允许在第一个操作完成前在同一阵列中启动第二个 reshape,而 reshaping 操作无法正确完成。在这个版本中,竞争条件不再发生,在第一个操作完成前无法启动第二个 reshape 操作。(BZ#1340768)
使用 Intel x520 FCoE 硬件解决内核 panic
由于为收到的每个 FCoE 控制器公告重置 FIP 选择时间,因此无法进行 FCF 选择。
因此,当将 FCoE 用作 root fs 时,内核会在引导过程中降至带有 panic 消息的 dracut shell。
在这个版本中,只为第一个经过身份验证的控制器公告重置 FIP 选择计时器,允许 FCF 选择继续进行。(BZ#1230719)
在启用了 DIX 的 md 设备中使用 O_DIRECT I/O 时,解决大型内存泄漏的问题
要防止未声明的内存,在空闲 bio 时,在回调中明确释放块 IO 完整性数据。(BZ#1268434)
SMM thermal 中断现在可以正确处理
在某些系统中,启用硬件 p-states 可能会导致在引导过程中挂起,因为处理 SMM (系统管理模式)的热中断不正确。此补丁允许内核正确处理热中断。(BZ#1327715)
运行 ipmitool 命令后内核不再 panics
在某些情况下,运行 ipmitool 命令会导致内核 panic,因为 ipmi 消息处理器中存在竞争条件。在这个版本中解决了竞争条件,在上述场景中不再发生内核 panic。(BZ#1347189)
现在,为引导时自动启动配置了 SRP 设备的操作系统现在可以正确地引导
在以前的版本中,当操作系统有为引导时自动启动配置的 SCSI 远程协议(SRP)设备时,引导时内核崩溃有时会发生。这个更新修复了 srp_queuecommand () 函数,操作系统现在在上述情况下正常启动。(BZ#1321094)
运行 halt -p 命令后内核不再 panics
当运行 halt -p 命令来关闭系统时,因为内核关闭 CPU 和 sched 命令之间有冲突,后者使用 sched 组和 sched 域数据,而无需首先检查数据。通过添加检查以避免冲突来解决底层源代码。因此,上面描述的场景不再生成内核 panic。(BZ#1313035)
ixgbe 驱动程序已更新至最新的上游版本
在这个版本中,在过时的池映射中存在一个潜在的问题,这可能会导致 MAC 地址意外清除。(BZ#1346399)
在 Intel 10G 网卡上不可用共享 IPMI 的解决方案
此更新的驱动程序可确保在网络端口关闭时 IPMI 接口仍然可用。(BZ#1316845)
使用 HPSA 驱动程序修复内核 panic
当驱动程序应该等待现有 IO 完成时,HPSA 设备的某些配置会导致硬件被错误地设置为离线,添加了额外的 NMI 代码来防止这个问题。(BZ#1083110)
对 Intel CPU 上的多个 ACPI 错误解析
在这个版本中解决了 ACPI 命名空间查找错误和 ACPI AE_AML_INFINITE_LOOP 错误被重复记录在某些较新的 Intel CPU 上。(BZ#1324697)
在 dmesg 中解析 VPD 错误消息。
在某些情况下,有些硬件会错误地将其识别为支持 VPD (Vital Product Data)信息。在这个版本中,内核现在可以解决大多数设备的情况不佳或不正确的 VPD 功能。(BZ#1289559)
修复了使用 Intel Xeon Coprocessor x100 产品系列和 255 多个 CPU 时的性能问题
当在具有超过 255 个 CPU 的 Intel Xeon Coprocessor x100 产品系列的计算机上引导时,内核不会以正确顺序枚举处理器表条目。因此,系统性能比较小。在这个版本中,提供了一个 patchset,以确保上述条目以正确顺序处理,从而解决了这个问题。(BZ#1247218)
IBM RSCT 的脚本中的错误路径(可靠的可扩展集群技术)
IBM RSCT 更新脚本中的一个错误会导致迁移后不会更新机器类型和序列号。这些路径已被修正,以启用迁移和更新。(BZ#1348279)
weak-modules 功能现在在失败模块前检查外部符号,因为不兼容
当在当前内核中添加具有不同版本号的模块时,weak-modules 会检查该内核中导出的符号。
在某些情况下,所需的符号由其他模块提供。在这个版本中,确保在将新模块标记为不兼容前检查其他模块提供的符号。(BZ#1284935)
修复在大型 RAID4/5/6 设备上禁用的 TRIM 支持。
由于计算 TRIM 支持限制的错误,大型 RAID 设备可能会禁用 TRIM。
在这个版本中,使用正确的数字单元比较 max_discard_sectors 和 volume stripe size。TRIM 支持现在可以正常工作。(BZ#1295969)
在 dmesg 中解析 VPD 错误消息。
在某些情况下,有些硬件会错误地将其识别为支持 VPD (Vital Product Data)信息。在这个版本中,内核现在可以解决大多数设备的情况不佳或不正确的 VPD 功能。(BZ#1324680)
alsaloop 守护进程使用 100% CPU 的解析
在某些配置中,alsaloop 守护进程可能会错误地将所有 CPU 时间用于一个或多个 CPU。在这个版本中,通过添加新错误检查代码解决了这个问题。(BZ#1108292)
IBM Power 系统的解析显示不正确的网络链接状态
在 IBM Power 系统上使用 ip addr 命令可能会错误地显示一些网络硬件,因为链接状态为
UNKNOWN。该问题已解决。(BZ#1089134)
在会话所有者注销后获取 Kerberos 凭证的问题
当使用 Kerberos 身份验证挂载通用 Internet 文件系统(CIFS)共享时,会话密钥之前会在拥有会话的用户注销时撤销。因此,会话启动的长时间运行的守护进程进程无法使用 request_key 机制获取 Kerberos 凭证。在这个版本中,内核软件包已通过创建一个用于缓存 CIFS Simple 和 Protected GSSAPI Negotiation Mechanism (SPNEGO) upcall 的新密钥环来解决。因此,会话密钥不再影响 SPNEGO 密钥,获取 Kerberos 凭证的问题不再发生。(BZ#1267754)
使用 e1000 驱动程序时丢弃 VLAN 帧的分辨率
网桥驱动程序无法将 vlan 注册传递给底层物理设备。这会导致附加到网桥的任何 vlan 的帧丢失。
现在,当修改 vlan、添加或删除 vlan 时,该驱动程序会为附加到网桥的任何物理设备调用 vlan_rx_register ()。这可确保 VLAN 和网桥在 RHEL 6 上正常工作。(BZ#1313663)
当禁用 softirq 时,从 vmxnet3 设备解析内核警告信息
由于禁用了 softirq 时锁定不正确,所以 syslog 中捕获了警告信息和调用 trace。
锁定机制已更新,不会在此场景中锁定,从而解决警告。(BZ#1311537)
修复了在 KVM 机器上使用受信任的引导(tboot)时无法启动系统的问题
因为有些硬件寄存器不适用于 KVM 客户机,所以 tboot 无法测试是否有兼容性,并返回 General Protection Fault (GPF)。虽然报告 GPF,但用户只会看到空白屏幕,当 tboot 进程继续重试对寄存器的访问时没有错误消息。
要解决这个问题,在读取功能控制模型注册(MSR)前,tboot 会检查虚拟机 eXtensions (VMX)支持。(BZ#1323660)
修复失败的 tboot 安装
如果 MANPATH 环境变量定义了并有多个目录,则 tboot 安装会失败
由于 MANPATH 不应以这种方式使用,安装目录已被改为 $(DISTDIR)/usr/share/man 来解决此问题。(BZ#1321857)
使用 VMware ESXi 修复 内存在线失败消息
在 VMware ESXi 主机上引导客户机时,会报告一个错误有关启用已经添加的内存。
报告的内存窗口(范围)错误是无害的,因为 E820 表和 ACPI 内存设备试图添加范围。
在正常使用这些错误时,只有在内核详细程度增加时,代码才会被更改为仅报告它们。(BZ#1255272)
使用 inappropriate spinlock 功能解析 bnx2 驱动程序
启用 netconsole 时,bnx2 驱动程序在在 IRQ 上下文中可以调用的代码中使用 spinlock_bh ()和 spinunlock_bh ()。在这种情况下,spinunlock_bh ()会错误地启用中断。要解决这个问题,代码已被修改为使用 spinlock_irqsave ()和 spinunlock_irqrestore ()。(BZ#1291369)
修复无法选择 TSC 作为时钟源的 Xen 平台
添加了额外的代码,以确保内核命令行中的
clocksource=tsc 可以正确地选择内核时间戳计数器(TSC)作为时钟源。(BZ#1356231)
支持 HP Pixart optical mouse 的额外代码
为防止问题,由于恒定连接和断开连接循环,一些 Hewlett Packard Pixart mice 不可用,代码已与 RHEL 7 和上游向后移植。(BZ#1295575)
使用 igbvf 驱动程序和 MSI-X 中断的链接 flapping 修复
igbvf 驱动程序每次请求 MSI-X 中断时都会关闭载体信号。这可以通过在接口上调用 dhclient 或通过配置多播地址来触发。
因此,在正常操作(链接 flapping)期间会重复设置接口,日志消息类似如下:
kernel: igbvf 0000:00:05.0: Link is Up 1000 Mbps Full Duplex
kernel: igbvf 0000:00:05.0: Link is Up 1000 Mbps Full Duplex
当请求 MSI-X 中断时,这个补丁会删除操作操作,这会删除这个问题。
(BZ#1304114)
使用配置了绑定和 VLAN 的 ixgbe 驱动程序引导时修复系统 panic
对于使用设备绑定和 802.1q VLAN 的一些配置,ixgbe 驱动程序会在引导过程中导致内核 panic。
添加了代码,以确保 VLAN 端口号都正确存储,并且 Answer to Reset (ATR)机制可以正确处理 IPv6 扩展,从而防止此行为。(BZ#1339563)
在 dmesg 中解析 VPD 错误消息。
在某些情况下,有些硬件会错误地将其识别为支持 VPD (Vital Product Data)信息。在这个版本中,内核现在可以解决大多数设备的情况不佳或不正确的 VPD 功能。(BZ#1340999)
包括因为 CIFS 中的无效指针修复系统崩溃的上游代码
可以在 find_writable_file ()中使系统崩溃,因为它调用了出错的 use-after-free ()版本。
此发行版本包含上游代码来更正问题。(BZ#1295008)
第 9 章 安装和引导 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
现在,可以使用 IPv6 模式的网络设备在 IBM System z 上安装
在以前的版本中,当在 IBM System z 上初始化过程中激活 IPv6 网络设备时,会发生分段错误,安装会失败。安装程序现在可以正确地处理这些设备,且不会发生分段错误,从而允许安装继续进行。(BZ#1329171)
在多路径设备上添加新的 EFI 引导条目不再失败
在以前的版本中,
efibootmgr 工具会多次为多路径中的每个设备运行,这会导致重复的引导条目和失败。在这个版本中,只为整个多路径设备添加新的 EFI 引导条目。(BZ#1346725)
efibootmgr 中输出缓冲区的大小已被增加
在以前的版本中,
efibootmgr 工具的输出有时会被截断。输出缓冲区的大小已增加,现在 efibootmgr 可以显示更详细的信息。(BZ#1347283)
网关 安装引导选项现在处理 IPv6 地址
精简配置可在安装过程中成功配置
由于 LVM 工具打包方式的变化,安装系统会在配置精简配置时引发错误。在这个版本中,安装环境可以正确地使用这些工具,精简置备现在可以成功配置。(BZ#1350296)
回环设备上的 ifdown 现在可以正常工作
在 Red Hat Enterprise Linux 6.7 和 6.8 中,在本地回环设备上执行 ifdown 命令无法删除该设备。应用了补丁,使用 ifdown 删除现有回环设备现在可以成功。(BZ#1311811)
initscripts 中的脚本可以更轻松地处理静态 IPv6 地址分配
在以前的版本中,如果在系统初始化过程中收到路由器公告(RA),则 initscripts 软件包中的脚本有时无法正确分配静态 IPv6 地址。这个程序错误已被解决,现在在上述情况下,静态分配的地址会被正确应用。(BZ#1086388)
在 SGI UV100/UV1000 硬件上,在 GRUB 中解压缩 initrd 不再失败
在以前的版本中,当镜像从
TFTP 服务器中加载且大于 32 MB 时,在 SGI UV100 和 UV1000 服务器中解压缩 initrd 镜像可能会失败。GRUB 已被更新,initrd 现在可以成功解压缩。(BZ#1124862)
ifup-aliases 脚本现在在添加新 IP 地址时发送 gratuitous ARP 更新
当将一个或多个 IP 别名从一个服务器移到另一个服务器时,一些时间可能无法访问关联的 IP 地址,具体取决于上游路由器中配置的地址解析协议(ARP)超时值。这个程序错误已在 initscripts 软件包中解决,
ifup-aliases 现在在此情形中会非常快速地更新网络上的其他系统。(BZ#1320366)
initscripts 软件包现在可以正确地处理 LVM2
在以前的版本中,由于一个程序错误,initscripts 软件包有时会在使用逻辑卷管理器设备映射器(LVM2)的系统引导过程中造成错误。在这个版本中,这个程序错误已被修复,LVM2 的系统现在可以正常引导。(BZ#1331684)
netconsole 工具现在可以正确地启动
在以前的版本中,如果
/etc/resolv.conf 文件中没有 名称服务器 地址行,启动 netconsole 有时会导致错误,netconsole 不会启动。initscripts 软件包已更新,netconsole 现在可以正常启动。(BZ#1278519)
service network stop 命令不再尝试停止已经停止的服务
在以前的版本中,当存在隧道接口时,service network stop 命令会错误地尝试停止已经停止的服务,显示错误消息。在这个版本中,这个程序错误已被修复,service network stop 命令现在只停止运行的服务。(BZ#1315018)
当 主机名 未设置时,clientclient 命令不再错误地使用 localhost
当
主机名 变量未设置时,dhclient 命令会错误地将 localhost 发送到 DHCP 服务器作为主机名。这个问题已被解决,在这样的情形中 dhclient 不再发送不正确的主机名。(BZ#1350602)
第 10 章 内核 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
crashkernel 的内存保留不再失败
在以前的版本中,在某些情况下 crashkernel 的内存保留失败,并显示以下错误消息:
Crashkernel reservation failed. Found area can not be reserved: start=0x4000000, size=0x34000000.
Crashkernel reservation failed. Found area can not be reserved: start=0x4000000, size=0x34000000.
在这个版本中解决了步骤缩减机制,以便不超过
KEXEC_RESERVE_UPPER_LIMIT 参数中设置的上限,这会导致保留成功。因此,崩溃内核的内存保留现在可以按预期进行。(BZ#1349069)
mbind 调用现在在指定的 NUMA 节点上分配内存
在以前的版本中,使用
mbind 调用在带有特定数字的 Non-Uniform Memory Access (NUMA)节点上分配内存,这只适用于非常第一次调用。在后续的调用中,内存总是在 NUMA 节点 0 上分配。在这个版本中修复了 mbind_range ()函数的交互和 vma_adjust ()函数。因此,mbind 现在在所有情况下,使用指定数量在 NUMA 节点上分配内存。(BZ#1277241)
由于 tasklist_lock 变量 starvation,系统不再挂起
在很多并发进程执行
tasklist_lock 变量进行读取时,操作系统有时会在尝试进行 tasklist_lock 进行写操作时变得无响应。在这个版本中修复了底层源代码,因此写入程序排除了新读取器以防止系统挂起。(BZ#1304864)
Intel Xeon v5 不再导致 GPU 挂起
在以前的版本中,在 GT3 和 GT4 构架中,Intel Xeon v5 集成图形可能会遇到 GPU 锁定问题,从而导致 GPU 挂起。这个程序错误已被解决。(BZ#1323945)
加载 Intel Xeon v5 集成的图形卡时,内核不再 panic
加载 Intel Xeon v5 集成图形卡时,由于内核固件加载程序中的竞争条件,有时会出现内核 panic。在这个版本中,添加了一个单独的锁定,它在固件设备生命周期中保留,从而保护设备注册的区域。因此,在上述情况下内核不再 panic。(BZ#1309875)
当未设置 -o fsc 时,NFS 不再使用 FS-Cache
在以前的版本中,当挂载 NFS 共享时,FS-Cache 始终被错误地启用,即使 mount 命令中没有使用 -o fsc 选项。因此,
cachefilesd 服务在 NFS 共享中保存文件,其他严重问题(如内核会变得无响应或意外终止),有时会发生。在这个版本中,NFS 不再使用 FS-Cache if -o fsc。因此,NFS 现在仅在明确请求时使用 FS-Cache。请注意,FS-Cache 在 Red Hat Enterprise Linux 6 中作为技术预览提供。(BZ#1353844)
第 11 章 网络 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
ethtool -P 现在返回虚拟设备的正确输出
网桥或 veth 等虚拟设备的永久地址被错误地设置为其链路层地址,而不是全部为零。在这个版本中,恢复没有永久地址的设备的原始行为,以便 ethtool -P 命令现在再次返回一个全零地址。(BZ#1318500)
使用基于 IEEE802.1x 的身份验证的客户端不再丢失连接
在以前的版本中,
wpa_supplicant 服务在重新加载 wpa_supplicant 后停止响应可扩展验证协议(EAP)身份请求数据包。因此,使用基于 IEEE802.1x-port 的身份验证的客户端会丢失连接,直到 wpa_supplicant 重启为止。在这个版本中,在重新配置后客户端会被取消置备。因此,使用基于 IEEE802.1x 的身份验证的客户端不会在上述情况下丢失连接。(BZ#1359044)
IPv6 ESP 的 UDP iperf 不再导致内核 panic
在以前的版本中,可以使用 UDP over IPv6 和 Encapsulating Security Payload (ESP)传输模式中的
IPsec,对已经转换的目标缓存条目(dst_entry)进行转换(XFRM)查找。因此,从主机传输无效的 IPv6 片段,或者内核可能会因为套接字缓冲区(SKB)没有而意外终止。在这个版本中,无法对已转换的 dst_entry 进行 XFRM 查找。使用 IPv6 ESP 的 UDP iperf 不再会导致无效的 IPv6 片段传输或内核 panic。(BZ#1327680)
tty_ldisc_flush() no longer causes ISDN crashes
在提供某些服务和使用集成服务数字网络(ISDN)时,系统可能会因为 tty_ldisc_flush () 函数的调用而意外终止。提供的补丁会删除这个调用,系统在上述场景中不再挂起。(BZ#1328115)
第 12 章 服务器和服务 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
如果 Allow 指令中有注释,则 httpd 不再无法启动
Apache
mod_authz_host 模块中的 Allow 指令的末尾不允许注释。因此,如果包含此类注释,则 httpd 守护进程无法启动并带有语法错误。在这个版本中,可以在 Allow 或 Deny 指令中插入以 # (hash)符号开头的注释,其中 # 被解释为行尾。(BZ#1349546)
db_verify 不再导致 db4 耗尽空闲的 mutexes
在以前的版本中,
db4 数据库无法正确释放所有未使用的 mutexes。当多次在 db4 数据库文件上运行 db_verify 命令时,db4 会快速耗尽 mutex 操作的资源。因此,db4 退出并显示出错信息:
Unable to allocate memory for mutex; resize mutex region
Unable to allocate memory for mutex; resize mutex region
使数据库处于不一致的状态。这个程序错误已被解决,
db4 现在可以正确地发布 mutexes,上面描述的问题不再发生。(BZ#1272680)
OpenPegasus CIM 服务器不再自动启用
在以前的版本中,在安装 tog-pegasus 软件包并重启机器后,
OpenPegasus 通用信息模型(CIM)服务器会自动启动。由于 OpenPegasus 生成自签名 SSL 证书,所以自动启动会导致 OpenPegasus 失败某些安全测试。在这个版本中,修改 OpenPegasus 初始化脚本,因此在安装了 tog-pegasus 后,用户必须明确启动 OpenPegasus CIM 服务器。(BZ#1277655)
使用 openwsman 进行 PAM 验证现在可以正常工作
在以前的版本中,
openwsman 可插拔验证模块(PAM)配置文件包含不存在的 PAM 模块。因此,在某些情况下,openwsman PAM 身份验证会失败。配置文件已被修改,仅包含现有的和正确的 PAM 模块。因此,openwsman PAM 身份验证现在可以正常工作。(BZ#1152654)
SFCB 服务器现在会在尝试使用前验证 WBEM 端口是否可用
Small Footprint Common Information Model (CIM) Broker (SFCB)使用与 OpenPegasus CIM 服务器和其他程序相同的基于 Web 的企业管理(WBEM)端口。在以前的版本中,如果在 WBEM 端口已被另一个程序使用时启动 SFCB 服务器,SFCB 服务器会意外终止并出现分段错误。在这个版本中,SFCB 服务器会在启动时验证所需的 WBEM 端口是否可以使用,且仅在端口可用时才继续。如果 WBEM 端口没有释放,SFCB 服务器可以安全地完成,并记录其终止的原因。(BZ#907204)
现在,当与 GPFS 一起使用时,dstat 工具可以正确地显示数据
在此次更新之前,在使用-
gpfs-ops 选项时,dstat 工具不会显示任何数据。这个程序错误已被解决,dstat 现在在与 General Parallel File System (GPFS)一起使用时正确显示数据。(BZ#989779)
evince 现在再次显示 PostScript 文件
lwresd 服务不再无法重新连接转发器
在以前的版本中,当
/etc/lwresd.conf 文件中的 resolver-query-timeout 参数太低时,lwresd 服务会在一定时间后停止查询不可用的 DNS 转发器服务器。如果一个或多个不可用的 DNS 服务器在线,则 lwresd 可能无法使用在线转发程序。要解决这个问题,如果 resolver-query-timeout 参数设置过低,服务现在会使用默认的最小值 10 秒。因此,会查询所有转发器,直到其中一个转发器响应。(BZ#1325081)
第 13 章 Storage 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
/proc/diskstats 不再被破坏
由于性能的原因,分区会被 read-copy-update (RCU)保护,在这两种情况下不会正确保护分区:
- 当存在 in-flight 请求时修改分区时。
- 当分区重叠时,DOS 扩展分区和逻辑分区可能。
因此,
/proc/diskstats 文件的一些字段可能会被破坏。在这个版本中,通过在请求结构中缓存分区查找解决了这个问题。因此,在上述情况下,/proc/diskstats 不再被破坏。(BZ#1273339)
multipathd 在设备失败后不再报告成功
如果
multipathd 服务无法调整设备的大小,multipathd 不会在内部将大小重置为原始值。因此,在以后的尝试重新定义设备大小时,multipathd 会报告成功,即使 multipathd 没有调整该设备的大小。如果重新定义大小失败,multipathd 现在会在内部将设备的大小恢复到原始值。因此,只有在设备被成功调整大小时,multipathd 才会报告成功。(BZ#1328077)
多路径不再会因为 libdevmapper 版本不匹配而崩溃
在以前的版本中,多路径代码在编译过程中没有链接到正确的库。因此,如果
device-mapper-multipath 与 libdevmapper 库的新版本一起使用,则多路径有时会意外终止。现在,多路径会在编译过程中正确链接到必要的库。因此,因为库版本不匹配,多路径不再崩溃。(BZ#1349376)
有些设备的故障不再阻止多路径创建其他设备
在以前的版本中,multipath 命令有时因为不相关的设备失败而无法设置工作设备,如果无法获得多路径试图创建的任何设备的信息,则多路径会提前退出。在这个版本中,如果无法获得某些设备和故障信息,则多路径不再提前退出。(BZ#1343747)
多路径不再修改由其他程序创建的带有 DM 表类型的设备
在以前的版本中,多路径工具假设它们负责使用多路径表管理所有设备映射器(DM)设备。因此,
multipathd 服务修改了多路径工具未创建的设备表。现在,多路径工具只在以 mpath- 开始的 DM 通用唯一标识符(UUID)的设备上操作,这是多路径在其创建的所有设备上使用的 UUID 前缀。因此,多路径不再修改由其他程序创建的带有 DM 表类型的设备。(BZ#1364879)
现在,更改会在对活跃精简池使用 lvchange --zero n 后生效
在以前的版本中,当对活跃的精简池使用 lvchange --zero n 命令时,更改不会生效,直到下次取消激活池。在这个版本中,更改会立即生效。(BZ#1328245)
mdadm -IRs 的不正确的退出状态不再会在引导时导致错误消息
在以前的版本中,load_container () 函数会错误地尝试从 member 数组中加载容器。因此,mdadm -IRs 命令错误地返回
1 退出状态,这会导致引导时出现错误消息。load_container ()函数已被修改,以防止从成员数组加载容器。因此,在引导时不再会出现错误消息。(BZ#1348925)
使用 IMSM 时,在容器中迁移两个 RAID 不再会导致两个阵列降级
Intel Matrix Storage Manager (IMSM)不允许更改具有两个数组的容器中的 RAID 级阵列。在以前的版本中,IMSM 在删除磁盘后执行阵列计数检查。因此,在带有两个 RAID 的容器中更改 RAID 1 到 RAID 0 时会返回错误信息,但会保留降级的 RAID 1。在这个版本中,阵列计数检查会在磁盘删除前发生,上面描述的问题不再发生。(BZ#1413615)
IMSM 阵列现在可以正确组装并成功启动
在以前的版本中,Intel Matrix Storage Manager (IMSM)
事件 字段没有使用生成号设置。因此,mdadm 工具有时会重新装置具有过时元数据的容器,并会发生失败。在这个版本中,IMSM 事件 字段使用生成号正确设置。因此,IMSM 阵列可以被正确组装并成功启动。(BZ#1413937)
第 14 章 系统和订阅管理 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
当 nl_connect () 无法建立连接时,订阅管理器不再崩溃
在以前的版本中,
open_netlink () 函数不会检查 nl_connect () 函数的返回码,而 get_etherinfo () 函数没有在 python-ethtool 接口检查 rtnl_link_alloc_cache () 函数的返回地址。因此,当 nl_connect () 无法建立连接时,订阅管理器会意外终止,并显示 segmentation 错误。在这个版本中,open_netlink () 和 get_etherinfo () 检查返回值 nl_connect () 和 rtnl_link_alloc_cache (),Subscription Manager 在上述场景中不再崩溃。(BZ#1032779)
ps 不再删除 do_ 和 sys_ 前缀
在此次更新之前,当使用 wchan 格式选项时,ps 命令会从等待频道名称中删除
do_ 和 sys_ 前缀。因此,这会导致某些内核功能名称出现模糊的问题。这个 bug 已被修复,因此 ps 命令不再删除 do_ 和 sys_ 前缀。(BZ#1322111)
第 15 章 虚拟化 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
kdump 现在可以在 Hyper-V 上的中断上下文中正常工作崩溃问题
在以前的版本中,如果在中断上下文中触发系统崩溃,
kdump 工具无法捕获在 Microsoft Hyper-V hypervisor 上运行的客户虚拟机上的内存转储。这个版本可防止客户机内核在因崩溃导致的客户端关闭过程中执行冗余任务。因此,kdump 可以在上述场景中正确创建内存转储。(BZ#1301903)
virt-what 现在会检测 IBM POWER LPAR
在以前的版本中,virt-what 工具无法识别当前系统是否在 IBM POWER 逻辑分区(LPAR)中运行。因此,
subscription-manager 工具显示在 IBM POWER LPAR 中运行的客户虚拟机的误导许可信息。在这个版本中,virt-what 被修复,现在可以检测客户虚拟机在 IBM POWER LPAR 中何时运行。因此,subscription-manager 现在在这种情况下提供正确的订阅信息。(BZ#1312431)
现在,可以正确地检测到未对齐的块 I/O 请求
在以前的版本中,不会根据后备存储所需的对齐检查块 I/O 请求的 scatter/gather 列表的所有元素长度。因此,在某些配置中,特别是当缓存被设置为 none 时,客户机在 scatter/gather 列表中至少使用一个元素发出 I/O 请求,其长度为未对齐长度会得到 I/O 错误。在这个版本中,QEMU 会在基本地址之外检查所有元素的长度,并确定请求是否正确一致。因此,可以正确地检测到未对齐的请求,QEMU 使用正确对齐 I/O 缓冲区,并且请求可以成功完成。(BZ#1321862)
现在,会为虚拟机中的新设备列出所有网桥网络接口
在以前的版本中,当设备添加到虚拟机时,不会列出所有桥接网络接口。在这个版本中,所有网桥网络接口都使用 libvirt 服务提供的数据正确检测到。因此,当将设备添加到虚拟机时,会列出 libvirt 已知的所有网桥网络接口。(BZ#1333290)
使用 rtl8139 设备模拟时维护的网络连接
在以前的版本中,当使用 rtl8139 设备模拟时,虚拟设备有时会禁用数据包接收。因此,网络连接会丢失。在这个版本中,这个问题已被解决,并保持网络连接。(BZ#1356924)
在虚拟磁盘迁移后静止磁盘不再会导致客户机停止响应
当有大量虚拟磁盘迁移同时处于活跃状态时,客户虚拟机在某些情况下会变得无响应,因为
QEMU 服务正在尝试静止所有磁盘。在这个版本中,QEMU 只会静止迁移完成的源磁盘,这会阻止问题的发生。(BZ#876993)
-s 0 用于 qemu-img 转换 现在可以正常工作
在以前的版本中,使用 qemu-img 转换指定 - S 0 选项并不总是明确将零写入输出文件中的所有稀疏区域。因此,运行 qemu-img convert -S 0 并不总是产生完全分配的输出文件。在这个版本中,命令已被修复,运行 qemu-img convert -S 0 始终会导致完全分配的输出文件。
在 Hyper-V 中使用多个 FC 适配器引导客户机不再会导致严重错误
当引导在 Microsoft Hyper-V hypervisor 上使用多个虚拟光纤通道(FC)适配器的客户虚拟机时,客户机在某些情况下会遇到严重错误。在这个版本中,s
torsvc 驱动程序会在载入 FC 适配器时正确更新参考计数,这可以防止上面描述的问题发生。(BZ#1316861)
现在,当在辅助 CPU 上崩溃时可以捕获内核内存转储
在以前的版本中,Hyper-V 主机会报告错误的不可屏蔽中断(NMI)状态。因此,当崩溃发生在辅助 CPU 上时,无法捕获内核内存转储。在这个版本中,应用了上游补丁来避免为 Hyper-V Generation 2 客户机读取不正确的 NMI 状态。kdump 工具现在可以正常工作,无论导致崩溃的 CPU 是什么。(BZ#1320215)
卸载 hv_utils 模块不再会导致崩溃
在以前的版本中,hv_utils 模块中的一个错误会在加载后立即删除模块时导致内核崩溃。在这个版本中,修复模块卸载路径的上游补丁被应用来解决这个问题。因此,卸载 hv_utils 模块不再会导致崩溃。(BZ#1321259)
本地化 virt-manager 文本都被正确翻译
在以前的版本中,
virt-manager 中的一些文本不会被翻译。在这个版本中,virt-manager 中的所有文本都会被正确翻译。(BZ#1321729)
卸载 storvsc 模块不再导致 Hyper-V 客户机的内核崩溃
在以前的版本中,当 storvsc 模块卸载时,内核中的一个竞争条件会导致 sporadic 内核崩溃,然后在 Hyper-V 客户端上重新载入。在这个版本中,修复被应用于内核 SCSI 代码,以消除竞争条件。因此,卸载 storvsc 模块不再会导致 Hyper-V 客户机的内核崩溃。(BZ#1343105)
在 virt-manager 中从绑定接口创建桥接网络接口现在可以正常工作
当使用
virt-manager 接口从现有绑定网络接口创建桥接网络接口时,绑定网络配置文件会被破坏,对于客户虚拟机上的从属网络接口的配置文件已被删除。
在这个版本中,在创建桥接网络接口时,
python-virtinst 服务会创建接口的 XML 定义,并规格网桥中包含的接口。因此,在上述场景中创建桥接网络接口更为可靠,不会导致虚拟网络停止工作。(BZ#1350683)
libguestfs 现在识别虚拟机中的操作系统,其中 /usr/ 不在与 /相同的分区。
在以前的版本中,libguestfs 无法识别
/usr/ 目录没有与 / 在同一分区中的客户机操作系统。因此,libguestfs 工具(如 virt-sysprep )没有如预期执行。在这个版本中,即使 /usr/ 目录没有位于与 / 相同的分区中,libguestfs 也会识别客户机操作系统。因此,libguestfs 工具(如 virt-sysprep )会如预期执行。(BZ#1388407)
Windows 8 虚拟机现在可以正确地关闭
在以前的版本中,当使用 32 位 AMD 和 Intel 架构处理器关闭 Windows 8 客户虚拟机时,虚拟机会在 Shutting Down 屏幕中变得无响应。随着
virtio 和 qxl 驱动程序的更新,这个问题已被解决。因此,关闭过程可以如预期完成。(BZ#1271469)
部分 II. 技术预览 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
本章列出了 Red Hat Enterprise Linux 6.9 中的所有技术预览。
Red Hat Enterprise Linux 订阅服务目前不支持技术预览特性,其功能可能并不完善,且通常不适和生产环境使用。但是,包含这些特性是为了方便客户,并提供更广泛的曝光度。
客户可能会在非生产环境中使用这些功能。在完全支持之前,客户还可以自由地为技术预览功能提供反馈和功能建议。将为高严重性安全问题提供勘误。
在技术预览功能开发期间,可以会向公众提供其他组件以进行测试。红帽集群旨在在以后的版本中完全支持技术预览功能。
有关红帽对技术预览功能支持范围的详情,请参考 https://access.redhat.com/support/offerings/techpreview/。
第 16 章 常规更新 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- 一个新模块,可帮助将 Tomcat 服务器从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7
- 在这个版本中,在 preupgrade-assistant-el6toel7 软件包中添加了一个新模块作为技术预览。该模块可帮助从 Red Hat Enterprise Linux 6 中的 Tomcat 版本 6.0.24 升级到 Tomcat 版本 7.0.x,并提供系统配置中找到不兼容的信息。当使用该模块时,只在非生产环境的机器上推荐使用一些自动更改,在升级后对 Tomcat 配置文件进行了一些自动更改,以防止某些已知问题。请注意,在支持的场景中,用户应在升级前删除 tomcat6 软件包。
- 一个新模块,可帮助将 Java OpenJDK 7 和 Java OpenJDK 8 从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7
- preupgrade-assistant-el6toel7 软件包提供了一个新模块,它处理从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7 的 Java OpenJDK 7 和 Java OpenJDK 8。模块作为技术预览提供,告知用户可能的请求操作,并在目标系统上安装预期等效于原始 Java OpenJDK 软件包。请注意,Java OpenJDK 6 及更早的版本不会由原位升级处理,但模块会告知用户预期的风险和必要的手动操作。
第 17 章 认证和互操作性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- 用于外部身份验证的 Apache 模块
- 一组 Apache 模块已作为技术预览添加到 Red Hat Enterprise Linux 6.6 中。Web 应用可以使用
mod_authnz_pam、mod_intercept_form_submit和mod_lookup_identityApache 模块,供 Web 应用用于实现与外部身份验证和身份来源的紧密交互,如 Red Hat Enterprise Linux 中的身份管理。 - 为多个 KDC 同时维护 TGT
- Kerberos 版本 1.10 添加了一个新的缓存存储类型 DIR:,它允许 Kerberos 同时为多个密钥分发中心(TGT)维护 Ticket Granting Tickets (TGT),并在它们之间自动选择使用 Kerberized 资源。Red Hat Enterprise Linux 6.4 及更新的版本包括 SSSD,允许用户为使用 SSSD 登录的用户选择 DIR: 缓存。这个功能作为技术预览引进。软件包: sssd-1.13.3
- Identity Management 中的跨端 Kerberos 信任功能
- 身份管理(IdM)提供的 Cross-Forest Kerberos Trust 功能作为技术预览包括在内。此功能允许在 IdM 和 Active Directory (AD)域之间创建信任关系。这意味着 AD 域中的用户可使用其 AD 凭证访问 IdM 域中的资源和服务。不需要在 IdM 和 AD 域控制器之间同步数据;AD 用户总是针对 AD 域控制器进行身份验证,并且查找有关用户的信息,而无需同步。此功能由可选的 ipa-server-trust-ad 软件包提供。此软件包取决于
samba4中仅提供的功能。因为 samba4 github 软件包与对应的 samba github 软件包冲突,所以必须在安装 ipa-server-trust-ad 之前删除所有 samba github 软件包。安装 ipa-server-trust-ad 软件包时,必须在所有 IdM 服务器和副本中运行ipa-adtrust-install工具,以便 IdM 能够处理信任。完成后,可以使用 ipa trust-add 命令或 IdM Web UI 从命令行建立信任。如需更多信息,请参阅 Red Hat Enterprise Linux 的身份管理指南。请注意,红帽建议将 Red Hat Enterprise Linux 6 IdM 客户端连接到 Red Hat Enterprise Linux 7 IdM 服务器,以获取跨林信任功能。运行 Red Hat Enterprise Linux 7 的服务器上完全支持信任。也支持使用连接到 Red Hat Enterprise Linux 7 服务器的 Red Hat Enterprise Linux 6 客户端进行跨林信任的 Red Hat Enterprise Linux 6 客户端。在这样的设置中,建议在客户端使用最新版本的 Red Hat Enterprise Linux 6 以及服务器端的最新版本 Red Hat Enterprise Linux 7。软件包: ipa-3.0.0 和 samba-3.6.23
第 18 章 编译器和工具 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- 系统信息 Gatherer 和 Reporter (SIGAR)
- System Information Gatherer 和 Reporter (SIGAR)是一个库和命令行工具,用于通过多种平台和编程语言访问操作系统和硬件级信息。在 Red Hat Enterprise Linux 6.4 及更高版本中,SIGAR 被视为技术预览软件包。Package: sigar-1.6.5-0.4.git58097d9
第 19 章 文件系统 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- FS-Cache
- Red Hat Enterprise Linux 6 中的 FS-Cache 启用网络文件系统(如 NFS)来在客户端机器上具有持久性的数据缓存。package: cachefilesd-0.10.2-3
第 20 章 内核 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- 内核介质支持
- 以下功能作为技术预览提供:
- 最新上游视频4linux
- 数字视频广播
- 主要基础架构的远程控制设备支持
- 各种 webcam 支持修复及改进
软件包: kernel-2.6.32-696 - Linux (NameSpace) Container [LXC]
- Linux 容器为应用程序运行时提供了灵活的方法,可在裸机系统上控制,而无需完全虚拟化工作负载。Red Hat Enterprise Linux 6 提供应用程序级别的容器,通过 cgroups 和命名空间分隔和控制应用程序资源使用策略。此发行版本包括通过使用 libvirt API 和 virt-manager GUI 创建、编辑和删除容器生命周期的基本管理。Linux 容器是一个技术预览。软件包: libvirt-0.10.2-62,virt-manager-0.9.0-33
- fence_ipmilan 代理的诊断 pulse, BZ#655764
- 现在,可以使用
fence_ipmilan代理在 IPMI 接口上发出诊断漏洞。如果主机被配置为这样做,这个新的技术预览用于强制主机进行内核转储。请注意,这个功能不是生产环境集群中off操作的替代品。package: fence-agents-4.0.15-13
第 21 章 网络 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- Mellanox SR-IOV 支持
- 现在,在 Mellanox
libmlx4库和以下驱动程序中支持单根 I/O 虚拟化(SR-IOV):mlx_coremlx4_ib(InfiniBand protocol)mlx_en(以太网协议)
软件包: kernel-2.6.32-696 - QFQ Queue discipline
- 在 Red Hat Enterprise Linux 6 中,tc 工具已更新,以便与 Quick Fair Scheduler (QFQ)内核功能一起使用。用户现在可以利用用户空间提供的新 QFQ 流量排队规则。这个功能被视为技术预览。软件包: kernel-2.6.32-696
第 22 章 安全性 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- TPM
- TPM (受信任的平台模块)硬件可以安全地创建、存储和使用 RSA 密钥(无需在内存中公开),使用加密哈希等验证平台的软件状态。trousers 和 tpm-tools 软件包被视为技术预览。软件包: trousers-0.3.13-2,tpm-tools-1.3.4-2
第 23 章 Storage 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- DM-era Device Mapper
- device-mapper-persistent-data 软件包现在提供了帮助使用作为技术预览发布的新的
dm-era设备映射程序功能的工具。dm-era功能跟踪设备上的块在用户定义的时间段内写入,称为era。此功能允许备份软件跟踪更改的块,或在恢复更改后恢复缓存的一致性。 - DIF/DIX 支持
- DIF/DIX 是 Red Hat Enterprise Linux 6 中的 SCSI 标准和技术预览的新增功能。DIF/DIX 将常用的 512 字节磁盘块的大小从 512 字节增加到 520 字节,添加数据完整性字段(DIF)。DIF 存储数据块的校验和值,其是在写发生时通过主机总线适配器(HBA)计算的。然后存储设备会在接收时确认校验和,并存储数据和校验和。相反,当读发生时,校验和可以被存储设备和接收的 HBA 检查。DIF/DIX 硬件校验和功能只能与只发出
O_DIRECTI/O 的应用程序一起使用。这些应用程序可以使用原始块设备,或者在O_DIRECT模式下使用 XFS 文件系统。(XFS 是唯一在执行某些分配操作时不会回退到缓冲的 I/O 的文件系统。)只有设计用于O_DIRECTI/O 和 DIF/DIX 硬件的应用程序才应启用此功能。如需更多信息,请参阅 存储管理指南中的 启用 DIF/DIX 一节块设备。软件包: kernel-2.6.32-696 - LVM 应用程序编程接口(API)
- Red Hat Enterprise Linux 6 将新的 LVM 应用程序编程接口(API)作为技术预览提供。此 API 用于查询和控制 LVM 的某些方面。软件包: lvm2-2.02.143-11
第 24 章 虚拟化 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- KVM 虚拟机的性能监控
- 作为技术预览,KVM 可以虚拟化一个性能监控单元(vPMU),以允许虚拟机使用性能监控。另外,它支持 Intel 的"架构 PMU",可以使用
-cpu主机选项在不同的主机 CPU 版本中进行实时迁移。虚拟性能监控功能允许虚拟机用户使用其在主机和客户机上工作的首选预先存在的性能分析工具来识别其虚拟客户机中的性能问题的来源。请注意,这增加了从主机对 KVM 客户机进行性能分析的现有功能。软件包:kernel-2.6.32-696 - 使用 SNMP 进行系统监控
- 作为技术预览,Red Hat Enterprise Linux 6 允许使用简单网络管理协议(SNMP)进行系统监控。这允许 KVM 主机在事件上发送 SNMP 陷阱,以便管理程序事件可以通过标准 SNMP 协议与用户通信。此外,SNMP 能够执行基本的虚拟网络操作,如启动和停止虚拟域。Package:libvirt-snmp-0.0.2-5
- macvtap-vhost 的零复制兼容性
- macvtap-vhost 零复制功能在 Red Hat Enterprise Linux 6 中作为技术预览提供。此功能允许以非常高的线路运行网络负载,但 CPU 资源消耗较低,并且不会限制其他功能,如内存过量使用和客户机迁移,在使用 PCI 设备分配来实现线路时并非如此。请注意,这个功能默认是禁用的。package:qemu-kvm-0.12.1.2-2.499
- vCPU 热拔
- 虽然热插虚拟 CPU (vCPU)是一个受支持的操作,但热拔出 vCPU 在 Red Hat Enterprise Linux 6 中仍是一个技术预览,但强烈建议不要在高值部署中使用。Package:libvirt-0.10.2-62
第 25 章 已弃用的功能 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
本章概述所有次发行版本(直到 Red Hat Enterprise Linux 6.9 的所有次版本)已被弃用或在某些情况下被删除的功能。
弃用的功能在 Red Hat Enterprise Linux 6 生命周期结束前一直被支持。弃用的功能可能在以后的主要发行本中不被支持,因此不建议在新的部署中使用。有关特定主要发行本中已弃用功能的最新列表,请参考最新版本的发行文档。
对于当前或将来的主发行版本中的新部署,我们不推荐使用已弃用的硬件组件。硬件驱动程序更新仅限于安全和关键修复。红帽建议尽快替换这个硬件。
一个软件包可能被弃用,我们不推荐在以后使用。在某些情况下,可以从产品中删除软件包。产品文档标识了提供类似、完全相同或更高级的功能的最新软件包,并提供进一步的建议。
弃用了 Insecure Algorithms 和协议
提供加密哈希和加密的算法以及加密协议都有一个生命周期,之后它们被视为使用或普通不安全的风险。如需更多信息 ,请参阅红帽客户门户网站中的 RHEL 6.9 中的 Insecure Algorithms 和协议
。
- MD5、MD4 和 SHA0 无法再在
OpenSSL中用作签名算法 - 在这个版本中,支持验证证书中的 MD5、MD4 和 SHA0 签名,证书撤销列表(CRL)和消息签名会被删除。系统管理员可以通过修改
etc/pki/tls/legacy-settings策略配置文件中的LegacySigningMDs选项来启用 MD5、MD4 或 SHA0 支持,例如:echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settings
echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settingsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要添加多个传统算法,请使用除新行之外的逗号或任何空格字符。如需更多信息,请参阅OpenSSL软件包中的README.legacy-settings。您还可以通过设置OPENSSL_ENABLE_MD5_VERIFY环境变量来启用 MD5 验证。 OpenSSL客户端不再允许连接 DH 少于 1024 位的服务器- 这个变化可防止
OpenSSL客户端连接到具有比 1024 位更短的 Diffie-Hellman (DH)参数的服务器。这样可确保允许使用OpenSSL的客户端不会受到安全攻击的影响,如 LOGJAM 攻击。系统管理员可以通过修改/etc/pki/tls/legacy-settings中的MinimumDHBits选项来启用较短的 DH 参数支持,例如:echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settingsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 如果系统管理员需要,此选项也可用于提高最小值。 OpenSSL中的 EXPORT 密码套件已弃用- 这个更改删除了
OpenSSL工具包中的 EXPORT 密码套件支持。禁用这些弱密码套件可防止 FREAK 攻击等攻击。任何TLS协议配置都不需要 EXPORT 密码套件。 GnuTLS客户端不再允许连接 DH 少于 1024 位的服务器- 这个更改可防止 GNU 传输层安全(GnuTLS)客户端连接到带有 Diffie-Hellman (DH)参数超过 1024 位的服务器。这样可确保允许使用
GnuTLS的客户端不会受到 LOGJAM 攻击等攻击的影响。系统管理员可以通过修改/etc/pki/tls/legacy-settings中的MinimumDHBits选项来启用较短的 DH 参数支持,例如:echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settingsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 如果系统管理员需要,此选项也可用于提高最小值。 GnuTLS中的 EXPORT 密码套件已弃用- 这个更改删除了 GNU 传输层安全(GnuTLS)库中对 EXPORT 密码套件的支持。禁用这些弱密码套件可防止 FREAK 攻击等攻击。任何
TLS协议配置都不需要 EXPORT 密码套件。GnuTLSEXPORT 密码套件优先级字符串保留下来,但作为 NORMAL 优先级字符串的别名。 - MD5 不再作为
NSS中的签名算法使用 - 这个更改可防止网络安全服务(NSS)库使用 MD5 作为
TLS中的签名算法。这个变化可确保使用NSS的程序不会受到攻击的影响,如 SLOTH 攻击。系统管理员可以通过修改/etc/pki/nss-legacy/nss-rhel6.config策略配置文件来启用 MD5 支持:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意,文件末尾需要一个空行。 - 使用
TLS的NSS客户端不再允许连接到 DH 少于 1024 位的服务器 - 这个变化可防止网络安全服务(NSS)客户端使用比 1024 位更短的 Diffie-Hellman (DH)参数连接到服务器。这样可确保允许使用
NSS的客户端不会受到安全攻击,如 LOGJAM 攻击。系统管理员可以通过修改/etc/pki/nss-legacy/nss-rhel6.config策略配置文件来启用较短的 DH 参数支持:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意,文件末尾需要一个空行。 NSS中的 EXPORT 密码套件已弃用- 这个更改删除了网络安全服务(NSS)库中对 EXPORT 密码套件的支持。禁用这些弱密码套件可防止 FREAK 攻击等攻击。任何
TLS协议配置都不需要 EXPORT 密码套件。 - 弃用了
OpenSSH中的算法:RC4、hmac-md5 和 hmac-md5-96 - 在这个版本中,aurcfour
256,arcfour128,arcfourciphers, and thehmac-md5,hmac-md5-96Message Authentication Code (MAC)算法已弃用。请注意,此更改不会影响任何现有服务器配置。系统管理员可以通过编辑ssh_config文件来启用这些已弃用的算法,例如:Host legacy-system.example.com Ciphers arcfour MACs hmac-md5
Host legacy-system.example.com Ciphers arcfour MACs hmac-md5Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要完全恢复所有已弃用的算法,请在/etc/ssh/ssh_config文件中添加以下代码片段:Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96Copy to Clipboard Copied! Toggle word wrap Toggle overflow gnutls不再提供加密后端替换 API- 实施加密后端替换的功能被视为过时,现在作为无操作函数。
gnutls/crypto.h文件中导出的以下功能会受到影响:- gnutls_crypto_single_cipher_register2
- gnutls_crypto_single_mac_register2
- gnutls_crypto_single_digest_register2
- gnutls_crypto_cipher_register2
- gnutls_crypto_mac_register2
- gnutls_crypto_digest_register2
- gnutls_crypto_rnd_register2
- gnutls_crypto_pk_register2
- gnutls_crypto_bigint_register2
弃用的驱动程序
- 弃用的设备驱动程序
- 3w-9xxx
- 3w-sas
- 3w-xxxx
- aic7xxx
- i2o
- ips
- megaraid_mbox
- mptbase
- mptctl
- mptfc
- mptlan
- mptsas
- mptscsih
- mptspi
- sym53c8xx
- qla3xxx
来自megaraid_sas驱动程序的以下控制器已被弃用:- Dell PERC5, PCI ID 0x15
- SAS1078R, PCI ID 0x60
- SAS1078DE, PCI ID 0x7C
- SAS1064R, PCI ID 0x411
- VERDE_ZCR, PCI ID 0x413
- SAS1078GEN2, PCI ID 0x78
来自be2iscsi驱动程序的以下控制器已被弃用:- BE_DEVICE_ID1, PCI ID 0x212
- OC_DEVICE_ID1, PCI ID 0x702
- OC_DEVICE_ID2, PCI ID 0x703
请注意,这里未列出的驱动程序中的其他控制器保持不变。
其他已弃用的组件
集群,luci组件- Red Hat Enterprise Linux 6.4 中引入的
fence_sanlock代理和checkquorum.wdmd作为技术预览提供,并提供使用硬件 watchdog 设备触发节点恢复的机制。 Openswan组件- openswan 软件包已弃用,libreswan 软件包已作为 openswan 的直接替换,以提供 VPN 端点解决方案。在系统升级过程中,Openswan 被 libreswan 替代。
seabios组件- 对 S3 (暂停 RAM)和 S4 (对磁盘使用)的原生 KVM 支持已停用。这个功能以前作为技术预览提供。
- zerombr yes Kickstart 命令已弃用
- 在某些早期版本的 Red Hat Enterprise Linux 中,使用 zerombr yes 命令在 Kickstart 安装过程中初始化任何无效的分区表。由于需要两个单词而需要两个单词而与 Kickstart 命令的其余部分不一致,所有其他命令都需要一个。从 Red Hat Enterprise Linux 6.7 开始,在 Kickstart 文件中只指定 zerombr,旧的双词语形式已弃用。
- Btrfs 文件系统
- 对于 Red Hat Enterprise Linux 6,b-tree 文件系统(Btrfs)被视为已弃用。Btrfs 之前作为技术预览提供,在 AMD64 和 Intel 64 构架中可用。
- eCryptfs 文件系统
- 之前作为技术预览提供的 eCryptfs 文件系统在 Red Hat Enterprise Linux 6 中被视为已弃用。
mingw组件- 在 Red Hat Enterprise Linux 6.3 中弃用 Matahari 软件包后,当 mingw 软件包被记录为已弃用时,后续从 Red Hat Enterprise Linux 6.4 中删除 Matahari 软件包后,mingw 软件包已从 Red Hat Enterprise Linux 6.6 及之后的版本中删除。在 Red Hat Enterprise Linux 6 次版本中不再提供 mingw 软件包,它们也不会收到与安全相关的更新。因此,建议用户从 Red Hat Enterprise Linux 6 系统中卸载任何旧版本的 mingw 软件包。
virtio-win组件, BZ#1001981- Microsoft Windows Server 2003 平台上不再支持 VirtIO SCSI 驱动程序。
fence-agents组件- 在 Red Hat Enterprise Linux 6.5 之前,Red Hat Enterprise Linux High Availability Add-On 在某些 VMware ESXi/vCenter 版本中被完全支持,并与 fence_scsi 隔离代理结合使用。由于 SCSI-3 持久保留方面这些 VMware 平台的限制,除了使用基于 iSCSI 的存储时,
fence_scsi隔离代理将不再受支持。有关支持组合的完整详情,请参阅虚拟化支持列表: https://access.redhat.com/site/articles/29440。在受影响组合上使用fence_scsi的用户,可以联系 Red Hat 全球支持服务以获得评估替代配置或获取其他信息的帮助。 SystemTap组件- systemtap-grapher 软件包已从 Red Hat Enterprise Linux 6 中删除。如需更多信息,请参阅 https://access.redhat.com/solutions/757983。
matahari组件- Matahari 代理框架(matahari requirements)软件包已从 Red Hat Enterprise Linux 6 中删除。专注于远程系统管理已转向使用 CIM 基础架构。此基础架构依赖于现有的标准,为所有用户提供更大的互操作性。
分发组件- 以下软件包已弃用,并可能在以后的 Red Hat Enterprise Linux 6 发行版本中删除。建议您在 Red Hat Enterprise Linux 6 软件仓库中更新这些软件包,并建议不使用 MRG-Messaging 产品的用户从其系统中卸载它们。
- python-qmf
- python-qpid
- qpid-cpp
- qpid-qmf
- qpid-tests
- qpid-tools
- ruby-qpid
- saslwrapper
红帽 MRG-Messaging 客户将继续获得更新的功能,作为其对产品的定期更新。 fence-virt组件- libvirt-qpid 不再是 fence-virt 软件包的一部分。
OpenSCAP组件- openscap-perl 子软件包已从 openscap 中删除。
附录 A. 根据组件使用 Bugzillas 列表 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
| 组件 | Release Notes | 技术备注 | |
|---|---|---|---|
| 新功能 | 已知问题 | 显著的程序漏洞修复 | |
| 389-ds-base | BZ#1330758 | BZ#1404443 | BZ#1266920, BZ#1327065, BZ#1352109, BZ#1369572, BZ#1370145, BZ#1371678, BZ#1371706, BZ-91382386, BZ""4-1387022, BZ#1387772, BZJIRA1399600, BZ REALM1402012, BZ REALM1403754, BZ""3535 068 , BZ4106464 |
| NetworkManager | BZ#1308730 | ||
| alsa-utils | BZ#1108292 | ||
| anaconda | BZ#914637, BZ#1014425, BZ#1253223, BZ#1416653 | BZ#1177984, BZ#1329171, BZ#1346725, BZ#1350296 | |
| audit | BZ#1369249 | ||
| autofs | BZ#703846, BZ#1277033, BZ#1350786, BZ#1384404 | ||
| bind | BZ#1325081 | ||
| ca-certificates | BZ#1368996 | ||
| cloud-init | BZ#1421281 | ||
| clufter | BZ#1367536 | ||
| control-center | BZ#1217790 | ||
| cpuid | BZ#1316998 | ||
| cups | BZ#1099617, BZ#1268131 | ||
| db4 | BZ#1272680 | ||
| device-mapper-multipath | BZ#1305589, BZ#1310320, BZ#1333334, BZ#1355669, BZ#1377532 | BZ#1328077, BZ#1343747, BZ#1349376, BZ#1364879 | |
| dhcp | BZ#1321945 | BZ#1297445 | |
| distribution | BZ#1339222 | ||
| dstat | BZ#989779 | ||
| efibootmgr | BZ#1347283 | ||
| gdb | BZ#1316539 | ||
| gdm | BZ#1083680, BZ#1337067 | ||
| ghostscript | BZ#1411843 | BZ#1410260 | |
| git | BZ#874659 | ||
| glibc | BZ#1101858 | BZ#1012343, BZ#1223095, BZ#1270950, BZ""6501331304, BZ字段中输入1338673, BZ#1373646 | |
| gnome-session | BZ#1320245 | ||
| gnome-settings-daemon | BZ#966658 | ||
| grub | BZ#1124862 | ||
| httpd | BZ#1349546 | ||
| initscripts | BZ#1157856 | BZ#1090559 | BZ#1086388, BZ#1278519, BZ#1311811, BZ#1315018, BZ#1320366, BZ#1331684, BZ#1350602 |
| ipa | BZ#1367026 | BZ#1399058 | |
| kernel | BZ#1167938, BZ#1306457, BZ#1306469, BZ#1343743, BZ#1347825, BZ#1349112, BZ#1352824, BZRC1365049, BZ:1392941 | BZ#822725, BZ#1012684, BZ#1111683, BZ""1121888, BZ#1224673, BZ#1288597, BZ#1315832, BZ-91396336 | BZ#1080701, BZ#1083110, BZ#1089134, BZ""""1230719, BZ#1247218, BZ#1255272, BZ#1267754, BZ#1268434, BZ ISSUES1273339, BZ#1277241, BZ#1289559, BZ# 12913 69 , BZ# 129 3709 , BZ# 1295 008 , BZ# 129557 5 , BZ# 1295 969 , BZ# 1300 681 , BZ# 130190 3 , BZ-9 1304 114 , BZ# 1304 849 , BZ# 13048 64 , BZ# 1309 875 ,BZ# 131 1537 ,BZ# 1313035 ,BZ# 131 3663 ,BZ# 13 16845 ,BZ"" 131 6861 ,BZ# 1 318500 ,BZ# 13 20215 ,BZRC 13 20595 ,BZ# 13 21094 ,BZ# 1 321259 ,BZ MIGRATING 1323053,BZ # 1323945, BZ# 1324680, BZ# 1324697, BZ# 1327680, BZ# 1327715, BZ字段中输入 1328115, BZ# 1339563, BZ ISSUE 1340999 , BZ"" 1342659, BZ# 1343105, BZJIRA 1346399 ,BZ # 1347189, BZ # 1349069, BZ 650 1353844, BZ "" 1356231, BZISSUE 1372088 |
| krb5 | BZ#1351284 | ||
| libcacard | BZ#1331471 | ||
| libguestfs | BZ#1388407 | ||
| libvirt | BZ#1333415 | ||
| luci | BZ#885028, BZ#1173942 | ||
| lvm2 | BZ#1328245 | ||
| mdadm | BZ#1340768, BZ#1348925, BZ#1413615, BZ#1413937 | ||
| microcode_ctl | BZ#1322525 | ||
| module-init-tools | BZ#1284935 | ||
| mutt | BZ#1196787 | ||
| nss-pam-ldapd | BZ#1401632 | ||
| openldap | BZ#1249092 | ||
| openscap | BZ#1364207 | ||
| openwsman | BZ#1152654 | ||
| 其他 | BZ#1318326 | BZ#1336548 | |
| pacemaker | BZ#1253325 | BZ#1322595 | |
| pam | BZ#1404832 | ||
| perl | BZ#1364206 | ||
| perl-Frontier-RPC | BZ#832390 | ||
| perl-IO-Socket-SSL | BZ#1331037 | ||
| perl-Net-SSLeay | BZ#1325407 | ||
| perl-libwww-perl | BZ#1400632 | ||
| pki-core | BZ#1403943 | ||
| postfix | BZ#1287192 | ||
| ppc64-diag | BZ#1348279 | ||
| preupgrade-assistant | BZ#1427713 | ||
| preupgrade-assistant-el6toel7 | BZ#1392018, BZ#1402478, BZ#1406464 | BZ#1366671, BZ#1388967 | |
| procps | BZ#1322111 | ||
| psacct | BZ#1182317 | ||
| python-ethtool | BZ#1032779 | ||
| python-virtinst | BZ#1350683 | ||
| qemu-kvm | BZ#1063124, BZ#1198956, BZ#1209362, BZ#1271469, BZ#1346153, BZ#1371765 | BZ#876993, BZ#1297653, BZ#1321862, BZ#1356924 | |
| radvd | BZ#1058698 | ||
| rear | BZ#1313417, BZ#1320551 | ||
| resource-agents | BZ#1336846 | ||
| rgmanager | BZ#1084053, BZ#1228170, BZ#1342825, BZ#1414139 | ||
| rsyslog7 | BZ#1323199 | ||
| ruby | BZ#1331086 | ||
| sblim-sfcb | BZ#907204 | ||
| scap-security-guide | BZ#1311491 | ||
| sssd | BZ#1324428, BZ#1329378 | BZ#1293168, BZ#1321884, BZ6501327272, BZ#1335400, BZ6501336453, BZ#1340176, BZ#1367435, BZ#1374813 | |
| tboot | BZ#1321857, BZ#1323660 | ||
| tcsh | BZ#885901, BZ#1334751, BZ#1338986 | ||
| tog-pegasus | BZ#1277655 | ||
| virt-manager | BZ#1321729, BZ#1333290 | ||
| virt-what | BZ#1312431 | ||
| virtio-win | BZ#1303906 | ||
| vsftpd | BZ#1350724 | ||
| wpa_supplicant | BZ#1359044 | ||
| xorg-x11-drv-vmmouse | BZ#1322712 | ||
| xorg-x11-drv-vmware | BZ#1320480 | ||
| xorg-x11-server | BZ#1076595 | ||
附录 B. 修订历史记录 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
| 修订历史 | |||
|---|---|---|---|
| 修订 0.1-5 | Fri May 12 2017 | ||
| |||
| 修订 0.1-3 | Thu Apr 27 2017 | ||
| |||
| 修订 0.1-2 | Fri Mar 31 2017 | ||
| |||
| 修订 0.1-1 | Tue Mar 28 2017 | ||
| |||
| 修订 0.0-9 | Tue Mar 21 2017 | ||
| |||
| 修订 0.0-5 | Thu Jan 05 2017 | ||
| |||
法律通告 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
版权所有 © 2017 Red Hat, Inc.
本文档由红帽根据 Creative Commons Attribution-ShareAlike 3.0 Unported License 授权使用。如果您发布了本文档,或者其修改的版本,您必须向 Red Hat, Inc. 提供归属,并提供原始文档的链接。如果文档被修改了,所有红帽商标都必须删除。
作为本文档的许可者,红帽可能会放弃强制制执行 CC-BY-SA 第4d 条款,且不声明该条款在适用条款允许的最大限度内有效。
Red Hat、Red Hat Enterprise Linux、Shadowman 徽标、红帽徽标、JBoss、OpenShift、Fedora、Infinity 徽标和 RHCE 是 Red Hat, Inc. 在美国和其他国家注册的商标。
Linux® 是 Linus Torvalds 在美国和其它国家注册的商标。
Java® 是 Oracle 和/或其附属公司注册的商标。
XFS® 是 Silicon Graphics International Corp. 或其子公司在美国和/或其他国家的商标。
MySQL® 是 MySQL AB 在美国、美国和其他国家注册的商标。
Node.js® 是 Joyent 的官方商标。红帽与官方 Joyent Node.js 开源社区或商业项目没有正式的关系或认可。
OpenStack® Word Mark 和 OpenStack 徽标是 OpenStack Foundation 在美国及其他国家注册的商标/服务标记或商标/服务标记,在 OpenStack Foundation 许可的情况下使用。我们不附属于 OpenStack Foundation 或 OpenStack 社区。
所有其他商标均由其各自所有者所有。