Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

6.6 Versionshinweise

Red Hat Enterprise Linux 6

Versionshinweise für Red Hat Enterprise Linux 6.6

Ausgabe 6

Red Hat Customer Content Services

Zusammenfassung

Die Versionshinweise liefern einen allgemeinen Überblick über die Verbesserungen und Erweiterungen, die in Red Hat Enterprise Linux 6.6 implementiert wurden. Eine detaillierte Dokumentation aller Änderungen in Red Hat Enterprise Linux 6.6 steht in den Technischen Hinweisen zur Verfügung.

Vorwort

Red Hat Enterprise Linux-Nebenreleases sind eine Sammlung individueller Verbesserungen, Sicherheits-Errata und Bugfix-Errata. Die Red Hat Enterprise Linux 6.6 Versionshinweise dokumentieren die wesentlichen Änderungen, die für diese Nebenrelease des Red Hat Enterprise Linux 6 Betriebssystems und die darin enthaltenen Applikationen implementiert wurden. Detailliertere Informationen über Änderungen in dieser Nebenrelease (d. h. behobene Fehler, hinzugefügte Verbesserungen und gefundene, bekannte Probleme) stehen Ihnen in den Technischen Hinweisen zur Verfügung. Die Technischen Hinweise enthalten zudem eine vollständige Liste aller derzeit verfügbaren Technologievorschauen samt der Pakete, die diese bereitstellen.

Wichtig

Die Onlineversion der Red Hat Enterprise Linux 6.6 Versionshinweise (hier verfügbar) sollten als definitive, aktuellste Version betrachtet werden. Kunden mit Fragen bezüglich der Release wird empfohlen, die Onlineversionen der Versionshinweise und Technischen Hinweise für ihre Red Hat Enterprise Linux Version zu Rate zu ziehen.
Die Fähigkeiten und Grenzen von Red Hat Enterprise Linux 6 im Vergleich zu anderen Versionen des Betriebssystems finden Sie in dem Knowledgebase-Artikel unter https://access.redhat.com/site/articles/rhel-limits.
Sollten Sie Informationen über den Red Hat Enterprise Linux-Lebenszyklus benötigen, werfen Sie bitte einen Blick auf https://access.redhat.com/support/policy/updates/errata/.

Kapitel 1. Kernel

Vebesserte Handhabung von SCSI Unit Attention

Der Kernel in Red Hat Enterprise Linux 6.6 wurde erweitert, um es dem Userspace zu ermöglichen, auf bestimmte SCSI-Unit-Attention-Bedingungen zu antworten, die von SCSI-Geräten über den udev-Ereignismechanismus gesendet wurden. Folgende Unit-Attention-Bedingungen werden unterstützt:
  • 3F 03 INQUIRY DATA HAS CHANGED
  • 2A 09 CAPACITY DATA HAS CHANGED
  • 38 07 THIN PROVISIONING SOFT THRESHOLD REACHED
  • 2A 01 MODE PARAMETERS CHANGED
  • 3F 0E REPORTED LUNS DATA HAS CHANGED
Die standardmäßigen udev-Regeln für die unterstützten Unit-Attention-Bedingungen werden vom RPM-Paket libstoragemgmt bereitgestellt. Die udev-Regeln befinden sich in der Datei /lib/udev/rules.d/90-scsi-ua.rules.
Die Standardregeln handhaben die Unit-Attention-Bedingung REPORTED LUNS DATA HAS CHANGED. Weitere Beispielregeln sind enthalten, um die anderen Ereignisse abzubilden, die der Kernel generieren kann. Beachten Sie, dass die Standardregeln nicht automatisch LUNs entfernen, die nicht mehr auf dem SCSI-Ziel existieren.
Da SCSI-Unit-Attention-Bedingungen nur als Antwort auf einen SCSI-Befehl ausgegeben werden, werden nur dann Bedingungen ausgegeben, wenn aktiv Befehle an das SCSI-Gerät gesendet werden.
Das Standardverhalten kann angepasst werden, indem die udev-Regeln verändert oder entfernt werden. Falls das RPM-Paket libstoragemgmt nicht installiert ist, existieren keine Standardregeln. Falls für diese Ereignisse keine udev-Regeln existieren, wird zwar keinerlei Aktion durchgeführt, die Ereignisse selbst werden jedoch trotzdem vom Kernel generiert.

Open vSwitch Kernel-Modul

Red Hat Enterprise Linux 6.6 enthält das Open vSwitch Kernel-Modul, um weitere Produktangebote von Red Hat zu ermöglichen. Open vSwitch wird nur in Verbindung mit solchen Produkten unterstützt, die die zugehörigen Userspace-Tools enthalten. Bitte beachten Sie, dass ohne diese erforderlichen Userspace-Tools Open vSwitch nicht funktionieren kann und nicht zur Verwendung aktiviert werden kann. Weitere Informationen finden Sie in dem folgenden Knowledgebase-Artikel: https://access.redhat.com/knowledge/articles/270223.

Kapitel 2. Netzwerk

Änderungen am HPN Add-On

Ab Red Hat Enterprise Linux 6.6 steht das High Performance Networking (HPN) Add-On nicht mehr als separates Produkt zur Verfügung. Die Funktionalität des HPN-Add-Ons wurde nun in das Basisprodukt integriert und wird im Red Hat Enterprise Linux-Basischannel bereitgestellt.
Zusätzlich zur Integration der HPN-Funktionalität in das Red Hat Enterprise Linux 6-Basisprodukt wurde die RoCE-Implementierung (RDMA over Converged Ethernet) aktualisiert. RoCE verwendet Global Identifier oder GID-basierte Adressierung für die Kommunikation zwischen den Knoten. Bislang wurden GIDs enkodiert basierend auf der MAC-Adresse der Ethernet-Schnittstelle zusammen mit der VLAN-ID (falls verwendet). Unter bestimmten Umständen hat die Rechnereinheit, die das RoCE-Protokoll ausführt, keine Kenntnis davon, dass der Datenverkehr Tagged VLAN verwendet. Die Rechnereinheit kann infolgedessen die falsche GID annehmen oder erstellen, was wiederum Verbindungsschwierigkeiten zur Folge haben kann. Die aktualisierte RoCE-Implementierung behebt dieses Problem, indem die Art der Kodierung von RoCE GIDs verändert wurde; sie basieren stattdessen nun auf den IP-Adressen der Ethernet-Schnittstelle. Alle Systeme, die das RoCE-Protokoll verwenden, müssen auf Red Hat Enterprise Linux 6.6 aktualisiert werden, um nach dieser Änderung des Wire-Protokollformats die Verbindungsstabilität zu gewährleisten.
Weitere Informationen finden Sie in dem folgenden Red Hat Knowledgebase-Artikel: https://access.redhat.com/site/articles/971333.

Kapitel 3. Sicherheit

SCAP Security Guide

Das Paket scap-security-guide wurde in Red Hat Enterprise Linux 6.6 aufgenommen, um Leitlinien zur Sicherheit sowie zugehörige Prüfmechanismen bereitzustellen, die das Security Content Automation Protocol (SCAP) verwenden. Der SCAP Security Guide enthält die notwendigen Daten, um die Konformität der Systemsicherheit anhand vorgeschriebener Sicherheitsrichtlinien zu prüfen. Das Paket enthält sowohl eine schriftliche Anleitung als auch einen automatisierten Test. Mit dem automatisierten Test bietet SCAP Security Guide eine bequeme und zuverlässige Methode zur regelmäßigen Prüfung der Systemkonformität.

Kapitel 4. Virtualisierung

Neue Pakete: hyperv-daemons

Neue hyperv-daemons-Pakete wurden zu Red Hat Enterprise Linux 6.6 hinzugefügt. Die neuen Pakete umfassen den Daemon Hyper-V KVP, der bislang vom hypervkvpd-Paket bereitgestellt wurde, den Daemon Hyper-V VSS, der bislang vom hypervvssd-Paket bereitgestellt wurde, und den Daemon hv_fcopy, der bislang vom hypervfcopyd-Paket bereitgestellt wurde. Die von hyperv-daemons bereitgestellte Gruppe von Daemons wird benötigt, wenn ein Linux-Gast auf einem Microsoft Windows-Host mit Hyper-V läuft.

Kapitel 5. Speicher

Verbesserungen an device-mapper

Mehrere signifikante Verbesserungen an device-mapper wurden in Red Hat Enterprise Linux 6.6 eingeführt:
  • Das device-mapper-Ziel dm-cache, das es schnellen Speichergeräten ermöglicht, als Cache für langsamere Speichergeräte zu dienen, wurde als Technologievorschau hinzugefügt.
  • Der ALUA-Prioritätsprüfer device-mapper-multipath legt das bevorzugte Pfadgerät nicht mehr in seine eigene Pfadgruppe, wenn es andere Pfade gibt, die zur Lastverteilung genutzt werden können.
  • Der Parameter fast_io_fail_tmo in der Datei multipath.conf funktioniert nun auch auf iSCSI-Geräten zusätzlich zu Fibre-Channel-Geräten.
  • In Konfigurationen mit einer großen Anzahl von Multipath-Geräten kann nun eine bessere Leistung erreicht werden, da die Handhabung von sysfs-Dateien durch device-mapper-Multipath verbessert wurde.
  • Ein neuer Parameter namens force_sync wurde in multipath.conf eingeführt. Der Parameter deaktiviert asynchrone Pfadprüfungen, was dazu beiträgt, die Anzahl der CPU-Konkurrenzprobleme in Konfigurationen mit einer großen Anzahl von Multipath-Geräten zu verringern.

dm-era Technologievorschau

Das Paket device-mapper-persistent-data stellt nun Werkzeuge bereit, die bei der Verwendung der neuen device-mapper-Funktionalität dm-era helfen, die als Technologievorschau veröffentlicht wurde. Die dm-era-Funktionalität zeichnet auf, welche Blocks auf einem Gerät innerhalb eines benutzerdefinierten Zeitraums namens Ära geschrieben wurden. Diese Funktionalität ermöglicht es Backup-Software, Änderungen an Blocks nachzuverfolgen oder die Cache-Kohärenz wiederherzustellen, nachdem Änderungen zurückgesetzt wurden.

Kapitel 6. Hardwareunterstützung

Unterstützung für Intel Wildcat Point-LP PCH

Broadwell-U PCH SATA, HD Audio, TCO Watchdog und I2C (SMBus) Geräte-IDs wurden für die Treiber hinzugefügt, um Unterstützung für die neue Generation der mobilen Plattform in Red Hat Enterprise Linux 6.6 zu bieten.

Unterstützung für VIA VX900 Media-System-Prozessor

Der VIA VX900 Media-System-Prozessor wird in Red Hat Enterprise Linux 6.6 unterstützt.

Kapitel 7. Industriestandards und Zertifizierung

FIPS 140 Neuvalidierungen

Die Federal Information Processing Standards (FIPS) Publikation 140 ist ein Sicherheitsstandard der US-Regierung, der die Sicherheitsanforderungen festlegt, die durch ein kryptografisches Modul innerhalb eines Sicherheitssystems erfüllt werden müssen, das zum Schutz von sensiblen, aber nicht klassifizierten Informationen genutzt wird. Der Standard sieht vier aufsteigende, qualitative Sicherheitsstufen vor: Stufe 1, Stufe 2, Stufe 3 und Stufe 4. Diese Stufen sollen das breite Spektrum der möglichen Anwendungen und Umgebungen abdecken, in denen kryptographische Module eingesetzt werden können. Die Sicherheitsanforderungen betreffen Bereiche im Zusammenhang mit dem sicheren Design und der sicheren Implementierung eines kryptographischen Moduls. Diese Bereiche umfassen die kryptografische Modulspezifikation, kryptographische Modulports und -schnittstellen, Rollen, Dienste und Authentifizierung, Finite-State-Modell, physische Sicherheit, Einsatzumgebung, kryptographische Schlüsselverwaltung, elektromagnetische Störungen/elektromagnetische Verträglichkeit (EMI/EMC), Selbsttests, Designsicherheit sowie Verhinderung von sonstigen Angriffen.
Die folgenden Ziele wurden vollständig validiert:
  • NSS FIPS-140 Stufe 1
  • Suite B Elliptic Curve Cryptography (ECC)
Die folgenden Ziele wurden neu validiert:
  • OpenSSH (Client und Server)
  • Openswan
  • dm-crypt
  • OpenSSL
  • Suite B Elliptic Curve Cryptography (ECC)
  • Kernel Crypto API
  • AES-GCM-, AES-CTS- und AES-CTR-Chiffren

Kapitel 8. Authentifizierung und Interoperabilität

Verbesserte Interoperabilität mit Active Directory

Die neu hinzugefügte Funktionalität des System Security Services Daemon (SSSD) ermöglicht bessere Interoperabilität von Red Hat Enterprise Linux-Clients mit Active Directory, was die Identitätsverwaltung in Linux- und Windows-Umgebungen vereinfacht. Zu den nennenswertesten Verbesserungen gehören die Auflösung von Benutzern und Gruppen, die Authentifizierung von Benutzern von vertrauenswürdigen Domains in einer einzigen Gesamtstruktur, DNS-Aktualisierungen, Standorterkennung, und die Verwendung von NetBIOS-Namen für Benutzer- und Gruppenabfragen.

Apache-Module für IPA

Eine Reihe von Apache-Modulen wurde zu Red Hat Enterprise Linux 6.6 als Technologievorschau hinzugefügt. Die Apache-Module können von externen Applikationen verwendet werden, um eine engere Interaktion mit der Identitätsverwaltung über die einfache Authentifizierung hinaus zu erreichen. Weitere Informationen finden Sie unter http://www.freeipa.org/page/Web_App_Authentication.

Kapitel 9. Desktop und Grafiken

Neues Paket: gdk-pixbuf2

Das Paket gdk-pixbuf2, bislang Teil des Pakets gtk2, wurde zu Red Hat Enterprise Linux 6.6 hinzugefügt. Das Paket gdk-pixbuf2 enthält eine Bibliothek zum Bildaufbau, das durch optionale Module für neue Bildformate erweitert werden kann. Die Bibliothek wird von Toolkits wie GTK+ oder Clutter verwendet. Beachten Sie, dass ein Downgrade der Bibliotheken, die in den Paketen gdk-pixbuf2 und gtk2 enthalten sind, fehlschlagen kann.

Kapitel 10. Leistung und Skalierbarkeit

Performance Co-Pilot (PCP)

Performance Co-Pilot (PCP) bietet ein Framework und Dienste zur Leistungsüberwachung und -verwaltung auf Systemebene. Durch die schlanke und verteilte Architektur von PCP ist es besonders geeignet für die zentralisierte Analyse von komplexen Systemen.
Leistungsmetriken können hinzugefügt werden mithilfe der Schnittstellen für Python, Perl, C++ und C. Analysetools können die Client-APIs (Python, C++, C) direkt verwenden und Webanwendungen können alle verfügbaren Leistungsdaten mithilfe einer JSON-Schnittstelle nutzen.
Weitere Informationen finden Sie auf den ausführlichen man-Seiten in den Paketen pcp und pcp-libs-devel. Das Paket pcp-doc installiert Dokumentation im Verzeichnis /usr/share/doc/pcp-doc/*, welches darüber hinaus zwei kostenlose und offene Handbücher vom Upstream-Projekt enthält:

Kapitel 11. Allgemeine Aktualisierungen

Neue Pakete: java-1.8.0-openjdk

Neue java-1.8.0-openjdk-Pakete, welche die OpenJDK 8 Java-Laufzeitumgebung und das OpenJDK 8 Java Softwareentwicklungs-Kit enthalten, stehen in Red Hat Enterprise Linux 6.6 nun als Technologievorschau zur Verfügung.

Anhang A. Komponentenversionen

Dieser Anhang zeigt eine Liste von Komponenten und deren Versionen in der Red Hat Enterprise Linux 6.6-Release.

Tabelle A.1. Komponentenversionen

Komponente
Version
Kernel
2.6.32-494
QLogic qla2xxx-Treiber
8.07.00.08.06.6-k
QLogic ql2xxx-Firmware
ql23xx-firmware-3.03.27-3.1
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Emulex lpfc-Treiber
10.2.8020.1
iSCSI-Initiator-Dienstprogramme
iscsi-initiator-utils-6.2.0.873-11
DM-Multipath
device-mapper-multipath-libs-0.4.9-80
LVM
lvm2-2.02.108-1

Anhang B. Versionsgeschichte

Versionsgeschichte
Version 0.0-0.3.2.1Wed Sep 10 2014Hedda Peters
Deutsche Übersetzung fertiggestellt
Version 0.0-0.3.1Wed Sep 10 2014Hedda Peters
Übersetzungsdateien synchronisiert mit XML-Quellen 0.0-0.3
Version 0.0-0.3Tue Aug 26 2014Milan Navrátil
Release der Red Hat Enterprise Linux 6.6 Versionshinweise.

Rechtlicher Hinweis

Copyright © 2014 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.