Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

6.7 Versionshinweise

Red Hat Enterprise Linux 6

Versionshinweise für Red Hat Enterprise Linux 6.7

Ausgabe 7

Red Hat Customer Content Services

Zusammenfassung

Die Versionshinweise liefern einen allgemeinen Überblick über die Verbesserungen und Erweiterungen, die in Red Hat Enterprise Linux 6.7 implementiert wurden. Eine detaillierte Dokumentation aller Neuerungen in Red Hat Enterprise Linux 6.7 steht in den Technical Notes zur Verfügung.

Vorwort

Red Hat Enterprise Linux Nebenreleases sind eine Sammlung individueller Verbesserungen, Sicherheits-Errata und Bugfix-Errata. Die Red Hat Enterprise Linux 6.7 Versionshinweise dokumentieren die wesentlichen Änderungen, die für diese Nebenrelease des Red Hat Enterprise Linux 6 Betriebssystems und die darin enthaltenen Applikationen implementiert wurden. Detailliertere Informationen über Änderungen in dieser Nebenrelease (d. h. behobene Fehler, hinzugefügte Verbesserungen und gefundene, bekannte Probleme) stehen Ihnen in den Technical Notes zur Verfügung. Die Technical Notes enthalten zudem eine vollständige Liste aller derzeit verfügbaren Technologievorschauen samt der Pakete, die diese bereitstellen.
Die Fähigkeiten und Grenzen von Red Hat Enterprise Linux 6 im Vergleich zu anderen Versionen des Betriebssystems finden Sie in dem Knowledgebase-Artikel unter https://access.redhat.com/articles/rhel-limits.
Sollten Sie Informationen über den Red Hat Enterprise Linux Lebenszyklus benötigen, werfen Sie bitte einen Blick auf https://access.redhat.com/support/policy/updates/errata/.

Kapitel 1. Authentifizierung

Directory Server unterstützt konfigurierbaren, normalisierten DN-Cache

Diese Aktualisierung ermöglicht eine bessere Leistung für Plug-ins wie memberOf und für Operationen, die Einträge mit vielen DN-Syntaxattributen aktualisieren. Der neu implementierte, konfigurierbare, normalisierte DN-Cache steigert die Effizienz des Servers bei der DN-Handhabung.

SSSD zeigt Warnungen zum Passwortablauf an, wenn eine Authentifizierung ohne Passwort verwendet wird

Bislang konnte SSSD die Gültigkeit eines Passworts nur während der Authentifizierungsphase prüfen. Wenn jedoch eine Authentifizierungsmethode ohne Passwort verwendet wurde, wie z. B. während der SSH-Anmeldung, wurde SSSD während der Authentifizierungsphase nicht aufgerufen, sodass keine Prüfung der Passwortgültigkeit erfolgte. Diese Aktualisierung verlegt die Prüfung von der Authentifizierungsphase in die Accountphase. Infolgedessen kann SSSD eine Warnung über abgelaufene Passwörter ausgeben, selbst wenn während der Authentifizierung kein Passwort verwendet wird. Weitere Informationen finden Sie im Deployment Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/index.html

SSSD unterstützt Anmeldung mit User Principal Name

Zusätzlich zu Benutzernamen kann SSSD nun auch das User Principal Name (UPN) Attribut zur Identifizierung von Benutzern und Benutzernamen verwenden. Diese Funktionalität steht Benutzern von Active Directory (AD) zur Verfügung. Mit dieser Verbesserung kann die Anmeldung als AD-Benutzer entweder mit dem Benutzernamen und der Domain oder mit dem UPN-Attribut erfolgen.

SSSD unterstützt Aktualisierungen im Hintergrund für gecachte Einträge

SSSD ermöglicht die Aktualisierung gecachter Einträge im Hintergrund. Vor dieser Aktualisierung rief SSSD, wenn die Gültigkeit gecachter Einträge ablief, diese vom entfernten Server ab und speicherte sie erneut in der Datenbank, was zeitaufwendig war. Nach dieser Aktualisierung werden Einträge sofort zurückgegeben, da das Back-End diese laufend aktuell hält. Beachten Sie, dass dies eine höhere Last auf dem Server verursacht, da SSSD die Einträge regelmäßig abruft statt nur bei Bedarf.

Der sudo-Befehl unterstützt mit zlib komprimierte I/O-Protokolle

Der sudo-Befehl ist nun mit zlib-Unterstützung ausgestattet, sodass sudo nun dazu in der Lage ist, komprimierte I/O-Protokolle zu erstellen und zu verarbeiten.

Neues Paket: openscap-scanner

Ein neues Paket, openscap-scanner, steht nun zur Verfügung, um Administratoren die Installation und Verwendung des OpenSCAP Scanners (oscap) zu ermöglichen, ohne alle Abhängigkeiten des openscap-utils-Pakets, welches bislang das Scanner-Tool enthielt, installieren zu müssen. Das separate Paket für den OpenSCAP Scanner verringert die potenziellen Sicherheitsrisiken, die eine Installation unnötiger Abhängigkeiten mit sich bringt. Das openscap-utils-Paket ist nach wie vor verfügbar und enthält verschiedene andere Tools. Benutzern, die lediglich das oscap-Tool benötigen, wird empfohlen, das openscap-utils-Paket zu entfernen und stattdessen das openscap-scanner-Paket zu installieren.

Falls von NSS unterstützt, ist TLS 1.0 oder höher standardmäßig aktiviert

Aufgrund der Sicherheitslücke CVE-2014-3566 sind SSLv3 und ältere Protokollversionen standardmäßig deaktiviert. Der Directory Server akzeptiert nun sicherere SSL-Protokolle wie TLSv1.1 und TLSv1.2 mit den von der NSS-Bibliothek bereitgestellten Versionsbereichen. Sie können auch den SSL-Versionsbereich definieren, der bei der Kommunikation mit Directory-Server-Instanzen von der Konsole verwendet werden soll.

OpenLDAP enthält die pwdChecker-Bibliothek

Diese Aktualisierung führt die OpenLDAP-Erweiterung Check Password ein, indem die OpenLDAP-Bibliothek pwdChecker integriert wurde. Diese Erweiterung ist notwendig für die PCI-Konformität in Red Hat Enterprise Linux 6.

SSSD unterstützt das Überschreiben automatisch erkannter AD-Standorte

Standardmäßig wird der Active Directory (AD) DNS-Standort, mit dem sich die Clients verbinden, automatisch erkannt. Allerdings erkennt die automatische Suche in bestimmten Fällen nicht den besten AD-Standort. In diesen Fällen können Sie den DNS-Standort nun manuell konfigurieren mithilfe des Parameters ad_site im Abschnitt [domain/NAME] der Datei /etc/sssd/sssd.conf. Weitere Informationen über ad_site finden Sie im Identity Management Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

certmonger unterstützt SCEP

Der certmonger-Dienst wurde aktualisiert, um das Simple Certificate Enrollment Protocol (SCEP) zu unterstützen. Für den Abruf von Zertifikaten von Servern können Sie nun die Einschreibung über SCEP anbieten.

Verbesserte Leistung von Löschoperationen in Directory Server

Bislang nahm das rekursive Durchsuchen verschachtelter Gruppen während einer Gruppenlöschoperation eine lange Zeit in Anspruch, wenn es sehr große statische Gruppen gab. Das neue Konfigurationsattribut memberOfSkipNested wurde hinzugefügt, um die Prüfung dieser verschachtelten Gruppen zu überspringen und somit die Leistung dieser Löschoperationen deutlich zu verbessern.

SSSD unterstützt die Benutzermigration von WinSync auf Cross-Realm Trust

Ein neuer ID-Views-Mechanismus zur Benutzerkonfiguration wurde in Red Hat Enterprise Linux 6.7 implementiert. ID Views ermöglichen die Migration von Identity-Management-Benutzern von einer Architektur basierend auf WinSync-Synchronisation, die von Active Directory verwendet wird, auf eine Infrastruktur basierend auf Cross-Realm Trusts. Einzelheiten über ID Views und den Migrationsvorgang finden Sie im Identity Management Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD unterstützt das Kerberos-Plug-in localauth

Diese Aktualisierung fügt das Kerberos-Plug-in localauth für lokale Authentifizierung hinzu. Das Plug-in gewährleistet, dass Kerberos Principals automatisch lokalen SSSD-Benutzernamen zugeordnet werden. Mit diesem Plug-in ist es nicht länger notwendig, den Parameter auth_to_local in der Datei krb5.conf zu verwenden. Weitere Informationen über das Plug-in finden Sie im Identity Management Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD unterstützt Zugriff auf angegebene Applikationen ohne Zugriffsrechte auf das System

Die Option domains= wurde zum pam_sss-Modul hinzugefügt, was die Option domains= in der Datei /etc/sssd/sssd.conf außer Kraft setzt. Außerdem wurde die Option pam_trusted_users hinzugefügt, die es dem Benutzer ermöglicht, eine Liste numerischer UIDs oder Benutzernamen hinzuzufügen, die für den SSSD-Daemon als vertrauenswürdig gelten sollen. Darüber hinaus wurde die Option pam_public_domains sowie eine Liste mit Domains hinzugefügt, auf die auch von nicht vertrauenswürdigen Benutzern zugegriffen werden kann. Diese neuen Optionen ermöglichen die Konfiguration von Systemen, auf denen reguläre Benutzer zwar Zugriff auf bestimmte Applikationen haben, jedoch keine Berechtigung zur Anmeldung auf dem System selbst. Weitere Informationen finden Sie im Identity Management Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD unterstützt konsistente Benutzerumgebungen in AD und IdM

Der SSSD-Dienst kann POSIX-Attribute lesen, die auf einem Active Directory (AD) Server definiert sind, der sich in einer Vertrauensstellung mit Identity Management (IdM) befindet. Durch diese Aktualisierung kann der Administrator ein angepasstes Benutzer-Shell-Attribut vom AD-Server auf einen IdM-Client übertragen. SSSD zeigt das angepasste Attribut dann auf dem IdM-Client an. Diese Aktualisierung ermöglicht die Pflege von konsistenten Umgebungen im gesamten Unternehmen. Beachten Sie, dass das homedir-Attribut auf dem Client derzeit den subdomain_homedir-Wert vom AD-Server anzeigt. Weitere Informationen finden Sie im Identity Management Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD unterstützt die Anzeige von Gruppen für Benutzer im AD-Trust vor Anmeldung

AD-Benutzer von Domains in einer AD-Gesamtstruktur in einer Vertrauensstellung mit Identity Management (IdM) können jetzt die Gruppenmitgliedschaften noch vor der Anmeldung auflösen. Infolgedessen zeigt das id-Dienstprogramm die Gruppen für diese Benutzer an, ohne dass sich die Benutzer dazu anmelden müssen.

getcert unterstützt das Anfordern von Zertifikaten ohne certmonger

Die Anfrage eines Zertifikats mithilfe des getcert-Dienstprogramms während einer Identity Management (IdM) Client-Kickstart-Einschreibung erfordert nicht länger, dass der certmonger-Dienst ausgeführt wird. Bislang schlug dieser Vorgang fehl, da certmonger nicht lief. Nach dieser Aktualisierung kann getcert in der beschriebenen Situation erfolgreich ein Zertifikat anfordern, vorausgesetzt, der D-Bus-Daemon läuft nicht. Beachten Sie, dass certmonger erst nach einem Neustart damit beginnt, ein Zertifikat zu überwachen, dass auf diese Weise erhalten wurde.

SSSD unterstützt das Bewahren der Groß- und Kleinschreibung von Benutzerkennungen

SSSD unterstützt nun die Werte true, false und preserve für die Option case_sensitive. Wenn der preserve-Wert aktiviert ist, wird bei der Prüfung der Eingabe die Groß- oder Kleinschreibung nicht berücksichtigt, in der Ausgabe entspricht die Groß- oder Kleinschreibung jedoch stets der auf dem Server; SSSD bewahrt die Groß- und Kleinschreibung des UID-Felds wie konfiguriert.

SSSD unterstützt das Verweigern des SSH-Zugriffs für gesperrte Benutzerkonten

Wenn SSSD OpenLDAP als Authentifizierungsdatenbank verwendete, konnten Benutzer sich bislang erfolgreich mit einem SSH-Schlüssel beim System anmelden, selbst nachdem das Benutzerkonto gesperrt wurde. Der Parameter ldap_access_order akzeptiert nun den ppolicy-Wert, der in der beschriebenen Situation einem Benutzer den SSH-Zugriff verweigern kann. Weitere Informationen über die Verwendung von ppolicy finden Sie in der Beschreibung von ldap_access_order auf der man-Seite für sssd-ldap(5).

SSSD unterstützt die Verwendung von GPOs auf AD

SSSD ist nun dazu in der Lage, GPOs (Group Policy Objects), die auf einem AD-Server gespeichert sind, zur Zugriffssteuerung zu verwenden. Diese Verbesserung imitiert die Funktionalität von Windows-Clients und ein einzelnes Regelset zur Zugriffssteuerung kann nun sowohl Windows- als auch Unix-Rechner handhaben. Somit können Windows-Administratoren nun GPOs verwenden, um den Zugriff auf Linux-Clients zu steuern. Weitere Informationen finden Sie im Identity Management Guide: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

Kapitel 2. Clustering

corosync testet nun auf korrekte Netzwerkschnittstellen-Konfiguration im RRP-Modus

RRP funktioniert nicht, wenn dasselbe IP-Adress/Portnummer-Paar oder verschiedene IP-Versionen verwendet werden. Corosync prüft nun, ob die Netzwerkschnittstellen verschiedene IP-Adress/Portnummern haben und dieselbe IP-Version verwenden.

Unterstützung für Fencing-Agent fence_ilo_ssh

Der Fencing-Agent fence_ilo_ssh ist ein Fencing-Agent, der mit einem iLO-Gerät verbindet. Er meldet sich per SSH bei dem Gerät an und startet ein angegebenes Outlet neu. Informationen über den Fencing-Agent fence_ilo_ssh finden Sie auf der man-Seite für fence_ilo_ssh(8).

Unterstützung für Fencing-Agent fence_mpath

Der Fencing-Agent fence_mpath ist ein I/O-Fencing-Agent, der SCSI-3-persistente Reservierungen zur Steuerung des Zugriffs auf Multipath-Geräte verwendet. Informationen über die Verwendung dieses Fencing-Agents und Beschreibungen für dessen Parameter finden Sie auf der man-Seite für fence_mpath(8).

corosync UDPU sendet nun automatisch Nachrichten nur an die richtigen Ringmitglieder

Bislang wurden bei der Verwendung von UDPU alle Nachrichten an alle konfigurierten Mitglieder gesendet, statt nur an aktive Mitglieder. Dieses Verhalten ist geeignet für Nachrichten zur Erkennung von Zusammenführungen, führt in allen anderen Fällen jedoch zu unnötigem Datenverkehr an fehlende Mitglieder und kann übermäßige arp-Anfragen auf dem Netzwerk auslösen. Corosync wurde verändert, um die meisten UDPU-Nachrichten ausschließlich an aktive Mitglieder zu senden, mit Ausnahme der Nachrichten, die zur korrekten Feststellung von Zusammenführungen oder neuen Mitgliedern erforderlich sind (1-2 Pakete/Sek).

Unterstützung für neue SAPHanaTopology- und SAPHana-Ressourcenagents in Pacemaker

Das Paket resource-agents-sap-hana stellt zwei Pacemaker-Ressourcenagents bereit, SAPHanaTopology und SAPHana. Diese Ressourcenagents ermöglichen Ihnen die Konfiguration eines Pacemaker-Clusters zur Verwaltung einer SAP HANA Scale-Up Systemreplikations-Umgebung in RHEL.

Unterstützung für Fencing-Agent fence_emerson

Der Fencing-Agent fence_emerson ist ein Fencing-Agent für Emerson über SNMP. Es handelt sich um einen I/O-Fencing-Agent, der mit MPX und MPH2 verwalteten Rack-PDU verwendet werden kann. Informationen über die Parameter für den Fencing-Agent fence_emerson finden Sie auf der man-Seite für fence_emerson(8).

Kapitel 3. Compiler und Werkzeuge

dracut konfiguriert VLANs entsprechend den iBFT-Einträgen

Bislang erstellte das dracut-Dienstprogramm keine VLAN-Netzwerkschnittstelle, selbst wenn der VLAN-Parameter in der iBFT vorhanden und gültig war. Nach dieser Aktualisierung funktioniert iSCSI-Boot mit VLAN wie erwartet.

GCC unterstützt Hotpatching auf System z Binärdateien

Das gcc-Hotpatch-Attribut implementiert Unterstützung für Patching im laufenden Betrieb von Multithread-Code auf System z Binärdateien. Mit dieser Aktualisierung ist es möglich, mithilfe eines Funktionsattributs bestimmte Funktionen für das Hotpatching auszuwählen und mithilfe der Befehlszeilenoption »-mhotpatch=« das Hotpatching für alle Funktionen zu aktivieren.
Da das aktivierte Hotpatching negative Auswirkungen auf den Umfang und die Leistung der Software hat, wird empfohlen, es nur für bestimmte Funktionen zu aktivieren, statt die Hotpatching-Unterstützung global zu aktivieren.

Geänderte curl-Unterstützung für TLS-Versionen

Diese Aktualisierung führt die neuen Optionen --tlsv1.0, --tlsv1.1 und --tlsv1.2 für curl ein, um Nebenversionen des TLS-Protokolls anzugeben, die von NSS verhandelt werden sollen. Die entsprechenden Konstanten CURL_SSLVERSION_TLSv1_0, CURL_SSLVERSION_TLSv1_1 und CURL_SSLVERSION_TLSv1_2 wurden zu diesem Zweck in der libcurl-API implementiert. Die Semantik für die bereits vorhandene Option --tlsv1 von curl und die Konstante CURL_SSLVERSION_TLSv1 der libcurl-API wurden verändert, um die höchste unterstützte Version des TLS 1.x Protokolls zu verhandeln, die sowohl vom Client als auch vom Server unterstützt wird.

Python ConfigParser handhabt Optionen ohne Werte fehlerfrei

Python ConfigParser war darauf ausgelegt, für jede Option einen Wert zu erfordern; bestimmte Konfigurationsdateien wie my.cnf enthalten jedoch Optionen ohne Werte. Infolgedessen konnte ConfigParser diese Konfigurationsdateien nicht lesen. Diese Funktionalität wurde zurückportiert nach Python 2.6.6 und ConfigParser ist nun dazu in der Lage, Konfigurationsdateien zu lesen, die Optionen ohne Werte enthalten.

tcpdump unterstützt die Optionen -J, -j und --time-stamp-precision

Da der Kernel, glibc und libpcap nun APIs zum Erhalt von Timestamps im Nanosekundenbereich bieten, wurde tcpdump aktualisiert, um diese Funktionalität zu nutzen. Benutzer können nun abfragen, welche Timestamp-Quellen verfügbar sind (-J), eine bestimmte Timestamp-Quelle festlegen (-j) und Timestamps mit der gewünschten Auflösung anfordern (--time-stamp-precision).

Verbesserte Dienstprogramme zum Kopieren von Daten zwischen SCSI-Geräten

Effizientere Dienstprogramme zum Kopieren von Daten zwischen Speichergeräten, die vom SCSI-Protokoll profitieren, wurden im sg3_utils-Paket implementiert. Um diese Funktionalität zu aktivieren, wurden die Programme sg_xcopy und sg_copy_results auf die sg3_utils-Pakete zurückportiert.

ethtool unterstützt das Definieren von angepassten RSS-Hash-Keys

An ethtool wurden Verbesserungen vorgenommen, damit nun benutzerdefinierte Hash-Keys für RSS definiert werden können. Diese Verbesserung hilft dabei, Empfangswarteschlangen abhängig vom empfangenden Datenverkehr zu nutzen, und ermöglicht Verbesserungen an der Leistung und Sicherheit, indem geeignete Schlüssel für den den erwarteten Datenverkehr ausgewählt werden.

tcpdump unterstützt nun setdirection

Das tcpdump-Paket enthält nun Unterstützung für setdirection. Dies ermöglicht die Angabe als Argument zum -P Flag, ob nur empfangene Pakete (-P in), nur gesendete Pakete (-P out) oder beide (-P inout) aufgezeichnet werden sollen.

sysctl kann nun von einer Gruppe von Systemverzeichnissen lesen

Diese Aktualisierung führt die neue Option --system für das Dienstprogramm sysctl ein. Diese Option ermöglicht es sysctl, Konfigurationsdateien von einer Gruppe von Systemverzeichnissen zu lesen.

mcelog-Pakete aktualisiert auf Upstream-Version 109

Die mcelog-Pakete wurden aktualisiert auf die Upstream-Version 109, die eine Reihe von Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version enthalten. Insbesondere unterstützt mcelog nun Intel Core i7 CPU-Architekturen.

biosdevname aktualisiert auf Upstream-Version 0.6.2

Das biosdevname-Paket wurde aktualisiert auf Upstream-Version 0.6.2 und bietet nun u. a. das dev_port-Attribut für den neuen Mellanox-Treiber und ermöglicht es, die Benennung von FCoE-Geräten zu ignorieren.

Verbesserungen in der PCRE-Bibliothek

Die folgenden Funktionen wurden in die PCRE-Bibliothek zurückportiert, um es dem grep-Dienstprogramm zu ermöglichen, sich von Fehlern bei der Suche mit PCRE zu erholen, falls die Binärdatei keine gültige UTF-8-Sequenz ist:
* Die Funktion pcre_exec() prüft nun auf Start-Offset-Werte außerhalb des gültigen Bereichs und gibt PCRE_ERROR_BADOFFSET-Fehler aus, statt PCRE_ERROR_NOMATCH-Fehler zu melden oder in eine Schleife zu geraten.
* Falls die Funktion pcre_exec() aufgerufen wird, um eine UTF-8-Übereinstimmung auf einer ungültigen UTF-8-Subjektzeichenfolge durchzuführen, und das ovector-Array-Argument groß genug ist, wird der Offset der ersten Subjektzeichenfolge im ungültigen UTF-8-Byte sowie der Code für den detaillierten Grund im ovector-Array-Element ausgegeben. Zudem kann nun das pcretest-Dienstprogramm verwendet werden, um diese Details anzuzeigen. Beachten Sie, dass die Funktion pcre_compile() nach dieser Aktualisierung nun das erste ungültige UTF-8-Byte statt dem letzten Byte ausgibt. Beachten Sie weiter, dass die Signatur der Funktion pcre_valid_utf8(), die nicht für den öffentlichen Gebrauch bestimmt ist, geändert wurde. Beachten Sie zu guter Letzt, dass das pcretest-Dienstprogramm nun für den Benutzer lesbare Fehlermeldungen an die Fehlercodes anhängt.

Unterstützung für Intel AVX-512 in glibc Dynamic Loader

Der glibc Dynamic Loader unterstützt nun Intel AVX-512-Erweiterungen. Diese Aktualisierung ermöglicht es dem Dynamic Loader, AVX-512-Register bei Bedarf zu speichern und wiederherzustellen und vermeidet dadurch, dass AVX-512-fähige Applikationen aufgrund von Modulen fehlschlagen, die ebenfalls AVX-512 verwenden.

Valgrind erkennt Intel MPX-Instruktionen

Valgrind erkannte nicht die Intel Memory Protection Extensions (MPX) Instruktionen oder Instruktionen, die das bnd-Präfix von MPX verwendeten. Infolgedessen beendete Valgrind Programme, die MPX-Instruktionen verwendeten, mit einem SIGKILL-Signal. Valgrind erkennt nun die neuen MPX-Instruktionen und bnd-Präfixe. Alle neuen MPX-Instruktionen sind derzeit als Instruktion ohne Operation implementiert und das bnd-Präfix wird ignoriert. Infolgedessen laufen Programme, die MPX-Instruktionen oder bnd-Präfixe unter Valgrind ausführen, als sei die MPX nicht auf der CPU aktiviert und werden nicht länger beendet.

free unterstützt benutzerlesbare Ausgabe

Die neue Option -h wurde zum free-Dienstprogramm hinzugefügt. Diese Option hat den Zweck, alle Ausgabefelder automatisch auf eine dreiziffrige Darstellung mit Einheit zu verkürzen, wodurch die Ausgabe für Benutzer einfacher zu lesen ist.

w unterstützt die Option -i

Das w-Dienstprogramm enthält nun die Option -i, um IP-Adressen anstelle von Hostnamen in der FROM-Spalte anzuzeigen.

vim überarbeitet auf Version 7.4

Die vim-Pakete wurden auf Upstream-Version 7.4 aktualisiert, was verschiedene Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version bietet. Nennenswerte Änderungen: (1) Der Vim-Texteditor unterstützt nun das persistente Rückgängigmachen von Änderungen, was durch Setzen der Option undofile aktiviert werden kann. Standardmäßig löscht Vim beim Entladen des Puffers die Änderungsstruktur, die für diesen Puffer angelegt wurde. Wenn das persistente Rückgängigmachen von Änderungen aktiviert ist, speichert Vim dagegen automatisch den Änderungsverlauf und stellt diesen wieder her, sobald der Puffer wieder geöffnet wird. (2) Diese Aktualisierung führt eine neue Engine für reguläre Ausdrücke ein. Die bisherige Engine verwendete den Backtracking-Algorithmus. Dabei wurde das Muster auf eine Weise mit dem Text abgeglichen und falls dies fehlschlug, wurde das Muster auf eine andere Weise mit dem Text abgeglichen. Diese Engine funktionierte einwandfrei für einfache Muster, allerdings benötigte der Abgleich komplexer Muster in einem längeren Text deutlich mehr Zeit. Die neue Engine verwendet die State Machine Logic. Dabei werden alle möglichen Alternativen am aktuellen Zeichen versucht und die möglichen Status des Musters gespeichert. Dieser Vorgang ist zwar ein wenig langsamer für einfache Muster, aber deutlich schneller beim Abgleich komplexer Muster mit längeren Texten. Diese Änderung verbesserte insbesondere die Syntax-Hervorhebung für JavaScript und XML-Dateien mit langen Zeilen.

Kapitel 4. Desktop

Kate merkt sich nun Druckeinstellungen

Bislang merkte sich der Kate-Texteditor keine Druckeinstellungen, weshalb Benutzer nach jedem Druckauftrag oder nach jeder Sitzung alle Einstellungen für »Header & Footer« und »Margin« neu festlegen mussten. Dieser Fehler wurde behoben und Kate merkt sich diese Druckeinstellungen nun wie erwartet.

Überarbeitung der iprutils-Pakete

Das iprutils-Paket wurde auf Upstream-Version 2.4.5 aktualisiert, was eine Reihe von Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version bietet. Insbesondere fügt diese Aktualisierung Unterstützung für das Berichten von Cache-Zugriffen auf dem Serial Attached SCSI (SAS) Plattengerät hinzu und beschleunigt die Array-Erstellung für ein Advanced Function (AF) Direct-Access Storage Device (DASD).

LibreOffice-Aktualisierung

Die libreoffice-Pakete wurden auf Upstream-Version 4.2.8.2 aktualisiert, was eine Reihe von Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version liefert, darunter:
  • OpenXML-Interoperabilität wurde verbessert.
  • Zusätzliche Statistikfunktionen wurden der Calc-Applikation hinzugefügt, wodurch die Interoperabilität mit Microsoft Excel und dessen Analysis ToolPak-Add-in verbessert wurde.
  • Es wurden verschiedene Performance-Verbesserungen in Calc implementiert.
  • Diese Aktualisierung fügt neue Import-Filter für den Import von Dateien aus Apple Keynote und Abiword hinzu.
  • Der Export-Filter für die MathML-Markup-Sprache wurde verbessert.
  • Diese Aktualisierung fügt einen neuen Start-Bildschirm hinzu, der Miniatur-Vorschaubilder aktuell geöffneter Dokumente beinhaltet.
  • Im Fenster zur Sortierung von Folien wird nun ein visueller Hinweis angezeigt für Folien mit Übergängen oder Animationen.
  • Diese Aktualisierung verbessert Trendlinien in Diagrammen.
  • LibreOffice unterstützt jetzt BCP 47 Sprach-Tags.
Eine vollständige Liste der mit diesem Upgrade gelieferten Fehlerbehebungen und Verbesserungen finden Sie unter https://wiki.documentfoundation.org/ReleaseNotes/4.2

Neues Paket: libgovirt

Das libgovirt-Paket wurde dieser Release von Red Hat Enterprise Linux hinzugefügt. Das libgovirt-Paket ist eine Bibliothek, die es dem remote-viewer-Tool gestattet, eine Verbindung mit den von oVirt und Red Hat Enterprise Virtualization verwalteten virtuellen Maschinen einzugehen.

dejavu-fonts aktualisiert auf Upstream-Version 2.33

Es wurde ein Upgrade der dejavu-fonts-Pakete auf Upstream-Version 2.33 durchgeführt, das eine Reihe von Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version bietet. Insbesondere fügt es eine Reihe neuer Zeichen und Symbole zu den unterstützten Schriftarten hinzu.

Neues Paket: scap-workbench für einfache SCAP-Prüfungen

SCAP Workbench ermöglicht die einfache Anpassung von Inhalten sowie die Prüfung einzelner Rechner mit SCAP. Durch die Integration von scap-security-guide-Inhalten stellt es eine sehr viel niedrigere Einstiegshürde dar. Vor dieser Aktualisierung enthielt Red Hat Enterprise Linux 6 die Pakete scap-security-guide und openscap, jedoch nicht das Paket scap-workbench. Ohne SCAP Workbench war für SCAP-Prüfungen die Befehlszeile notwendig, was fehleranfällig ist und für einige Benutzer ein Hindernis darstellt. SCAP Workbench ermöglicht es Benutzern, Ihre SCAP-Inhalte einfach anzupassen und Prüfungen auf einzelnen Rechnern durchzuführen.

virt-who unterstützt verschlüsselte Passwörter

Zum virt-who-Dienst wurde Unterstützung für verschlüsselte Passwörter hinzugefügt. Bislang wurden die Passwörter für externe Dienste in der Konfigurationsdatei als Klartext gespeichert. Jeder Benutzer mit Leseberechtigung konnte demnach diese Passwörter lesen. Diese Aktualisierung führt das Dienstprogramm virt-who-password ein, wodurch verschlüsselte Passwörter in der virt-who-Konfigurationsdatei gespeichert werden können. Durch diese Änderung sehen Benutzer, die die virt-who-Konfigurationsdatei öffnen, die Passwörter lediglich in ihrer verschlüsselten Form. Der root-Benutzer kann die Passwörter entschlüsseln.

virt-who unterstützt Offline-Modus

Der virt-who-Dienst kann nun die Beziehung zwischen physischen Host-Rechnern und virtuellen Gast-Rechnern melden, selbst wenn der Hypervisor offline ist, und benötigt für diese Operation demnach keine Verbindung zum Hypervisor mehr. Wenn der virt-who-Dienst sich beispielsweise aufgrund von Sicherheitsrichtlinien nicht mit dem Hypervisor verbinden kann, können Benutzer nun dennoch Informationen über die Host-Gast-Zuordnung erhalten, indem Sie den Befehl virt-who --print verwenden. Dieser Befehl gibt die Informationen aus, die in der Mapping-Datei gespeichert wurden, und sendet diese an den Subscription Manager.

virt-who unterstützt Host-Filterung

In dieser Aktualisierung führt der virt-who-Dienst ein Filterverfahren für die Subscription Manager Berichte ein. Benutzer können nun anhand ausgewählter Kriterien wählen, welche Hosts von virt-who angezeigt werden sollen, beispielsweise Hosts, die keine Red Hat Enterprise Linux Gäste ausführen, oder Hosts, die Gäste mit einer bestimmten Version von Red Hat Enterprise Linux ausführen.

turbostat unterstützt Intel Core Prozessoren der 6. Generation

Die turbostat-Applikation unterstützt nun Intel Core Prozessoren der 6. Generation.

virt-who unterstützt Cluster-Filterung

In dieser Aktualisierung führt der virt-who-Dienst ein Filterverfahren für die Subscription Manager Berichte ein. Benutzer können nun anhand ausgewählter Kriterien wählen, welche Cluster von virt-who angezeigt werden sollen, beispielsweise Hosts, die keine Red Hat Enterprise Linux Gäste ausführen, oder Hosts, die Gäste mit einer bestimmten Version von Red Hat Enterprise Linux ausführen.

virt-who unterstützt Filterung von nicht-RHEL-Hypervisors

In Situationen, in denen es nicht notwendig ist, über alle Hypervisors zu berichten – beispielsweise bei solchen ohne zugehörige Red Hat Enterprise Linux Gäste – kann virt-who nun die angegebenen Hypervisors herausfiltern.

Unterstützung für Transliteration von Lateinisch nach US-ASCII

Vor dieser Aktualisierung unterstützte icu in Red Hat Enterprise Linux 6 nicht die Transliteration vom lateinischen in den US-ASCII-Zeichenmodus in der Funktion transliterator_transliterate(). Infolgedessen war es einem Benutzer beispielsweise nicht einfach möglich, nicht-ASCII-Zeichen aus PHP-Code-Zeichenfolgen zu entfernen. Durch diese Aktualisierung kann der Benutzer transliterator_transliterate() verwenden, um lateinische Zeichen in US-ASCII-Zeichen zu übertragen.

Kapitel 5. Allgemeine Aktualisierungen

redhat-release-server enthält ein Rückfall-Produktzertifikat

In einigen Fällen ist es möglich, Red Hat Enterprise Linux ohne ein entsprechendes Produktzertifikat zu installieren. Um sicherzustellen, dass stets ein Produktzertifikat zur Registrierung vorhanden ist, wird in redhat-release-server nun ein Rückfall-Zertifikat bereitgestellt.

Erhöhte gPXE-Timeout-Werte für Neuversuche

Diese Aktualisierung erhöht die von gPXE verwendeten Werte für die Neuversuch-Timeouts, um mit den RFC 2131 und PXE-Spezifikationen konform zu gehen. Der gesamte Timeout beträgt nun 60 Sekunden.

Bessere Pflegbarkeit für Linux IPL-Code

Eine neue Version des zipl-Bootloaders erleichtert die Implementierung von Fehlerbehebungen und neuen Funktionen im Bootloader.

Verbesserte Leistung des dasdfmt-Dienstprogramms

Die interne Kernel-Handhabung von Formatierungsanfragen wurde neu organisiert und die Nutzung der PAV-Funktion wurde nun aktiviert, um Formatierungsanfragen zu beschleunigen. Diese Funktion beschleunigt die Formatierung großer DASDs, die heutzutage bereits im Einsatz sind, und ist zur Handhabung noch größerer DASDs in der Lage, die in Zukunft erwartet werden.

lscss unterstützt verifizierte Pfadmasken

Das lscss-Dienstprogramm auf IBM System z, das Subchannel-Informationen von sysfs sammelt und anzeigt, zeigt nun bei der Ausgabe von I/O-Geräten verifizierte Pfadmasken an.

Wireshark unterstützt das Lesen von stdin

Bislang konnte Wireshark bei Prozessersetzung mit großen Dateien als Eingabe diese Eingabe nicht richtig dekodieren. Seit der neuesten Version kann Wireshark nun erfolgreich diese Dateien lesen.

Zugriff auf seabios-Bootmenü per Esc-Taste

Auf das Bootmenü in seabios kann nun auch durch Drücken der Esc-Taste zugegriffen werden. Dies ermöglicht den Zugriff auf das Bootmenü auf Systemen wie OS X, auf denen ggf. bestimmte Funktionstasten – darunter F12, die bislang verwendet wurde – abgefangen und für andere Zwecke verwendet werden.

Wireshark unterstützt Nanosekunden-Präzision

Bislang unterstützte Wireshark lediglich Mikrosekunden im pcapng-Format. Seit der neuesten Version unterstützt Wireshark nun die Nanosekunden-Präzision, um genauere Timestamps zu ermöglichen.

lsdasd unterstützt detaillierte Pfadinformationen für DASDs

Das lsdasd-Dienstprogramm, das zum Sammeln und Anzeigen von Informationen über DASD-Geräte auf IBM System z verwendet wird, zeigt nun detaillierte Pfadinformationen wie z. B. installierte und verwendete Pfade.

lsqeth zeigt nun Switch-Port-Attribute an

Das lsqeth-Tool, das auf IBM System z zum Anzeigen von qeth-basierten Netzwerkspeicher-Parametern verwendet wird, umfasst nun Switch-Port-Attribute (angezeigt als switch_attrs) in der Ausgabe.

fdasd unterstützt GPFS-Partitionen

Das fdasd-Dienstprogramm, das zur Verwaltung von Festplattenpartitionen auf ECKD DASDs auf IBM System z verwendet wird, erkennt GPFS nun als unterstützten Partitionstyp.

ppc64-diag überarbeitet auf Version 2.6.7

Das ppc64-diag-Paket wurde aktualisiert auf Upstream-Version 2.6.7, das eine Reihe von Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version bietet.

Unterstützung für OpenJDK 8 zu JPackage-Dienstprogrammen hinzugefügt

OpenJDK 8 wurde zu RHEL 6.6 hinzugefügt, allerdings konnten System-Java-Applikationen damit nicht laufen, da die Unterstützung für OpenJDK 8 im Paket jpackage-utils fehlte. Dieses Problem wurde nun gelöst und das in RHEL 6.7 enthaltene jpackage-utils-Paket enthält Unterstützung für Systemapplikationen, die mit OpenJDK 8 laufen.

preupgrade-assistant unterstützt verschiedene Modi für Upgrade und Migration

Um die verschiedenen Betriebsmodi des preupg-Befehls zu unterstützen, sind nun zusätzliche Optionen in den Konfigurationsdateien verfügbar. Dies ermöglicht es dem Tool, nur die erforderlichen Daten für den gewählten Betriebsmodus zurückzugeben. Derzeit wird nur der upgrade-Modus unterstützt.

Kapitel 6. Installation und Bootvorgang

rpm unterstützt geordnete Installation basierend auf Paket-Tags

Das OrderWithRequires-Feature wurde zum RPM-Paketverwalter hinzugefügt; es verwendet den neuen OrderWithRequires-Paket-Tag. Falls ein Paket, das in OrderWithRequires angegeben ist, in einer Pakettransaktion vorhanden ist, wird es installiert, bevor das Paket mit dem entsprechenden OrderWithRequires-Tag installiert wird. Im Gegensatz zum Requires-Paket-Tag generiert OrderWithRequires jedoch keine zusätzlichen Abhängigkeiten. Falls das im Tag angegebene Paket in der Transaktion nicht vorhanden ist, wird es demnach nicht heruntergeladen.

Anaconda zeigt nun eine Warnung an, falls LDL-formatierte DASDs während der Installation entdeckt werden

Auf IBM System z werden DASDs mit LDL-Format (Linux Disk Layout) vom Kernel erkannt, das Installationsprogramm unterstützt diese jedoch nicht. Falls eines oder mehrere dieser DASDs von Anaconda erkannt werden, zeigt es eine Warnung, die den Benutzer über den nicht unterstützten Status informiert, und bietet die Formatierung im CDL-Format (Compatibility Disk Layout) an, was ein vollständig unterstützter Formattyp ist.

Kapitel 7. Kernel

KVM-Hypervisor unterstützt 240 vCPUs pro virtueller Maschine

Der KVM-Hypervisor wurde verbessert, um nun 240 virtuelle CPUs (vCPUs) pro virtueller KVM-Gastmaschine zu unterstützen.

iwlwifi unterstützt Intel® Wireless 7265/3165 (Stone Peak) Wireless-Adapter

Der iwlwifi-Gerätetreiber unterstützt nun den Intel® Wireless 7265/3165 (Stone Peak) Wireless-Adapter.

Unterstützung für Wacom 22HD Touch Tablets

Diese Aktualisierung fügt Unterstützung für Wacom 22HD Touch Tablets hinzu, sodass diese nun korrekt in Red Hat Enterprise Linux erkannt werden und funktionieren.

Verbesserte Seitenfehler-Skalierbarkeit für HugeTLB

Der RHEL 6.7 Linux-Kernel verfügt über verbesserte Seitenfehler-Skalierbarkeit für HugeTLB. Bislang konnte zu jedem Zeitpunkt jeweils nur ein HugeTLB-Seitenfehler verarbeitet werden, da ein einzelner Mutex verwendet wurde. Die verbesserte Methode verwendet eine Tabelle von Mutexen, sodass Seitenfehler parallel verarbeitet werden können. Die Berechnung der Mutextabelle bezieht die Anzahl der aufgetretenen Seitenfehler und den verbrauchten Speicher ein.

kdump unterstützt hugepage-Filterung

Um die vmcore-Größe und die Zeit zur Erstellung des Speicherauszugs zu verringern, behandelt kdump Hugepages wie Userpages und kann sie herausfiltern. Da Hugepages weitgehend für Anwendungsdaten verwendet werden, ist es unwahrscheinlich, dass sie relevante Daten enthalten, falls eine vmcore-Analyse erforderlich wird.

Unterstützung für 802.1X EAP-Paketweiterleitung auf Bridges

Die Bridge-Weiterleitung von 802.1x EAP-Paketen wird nun unterstützt, was die selektive Weiterleitung einiger verbindungslokaler Pakete ermöglicht. Diese Änderung ermöglicht es ebenfalls, mithilfe von 802.1X einen Gast auf einem RHEL6 Hypervisor zu authentifizieren unter Verwendung einer Linux Bridge auf einem Switch Port.

Kapitel 8. Netzwerk

iptables unterstützt die Option -C

Diese Aktualisierung fügt Unterstützung für die -C-Prüfoption für die iptables-Befehle hinzu. In der Vergangenheit gab es keine Möglichkeit zu prüfen, ob eine bestimmte Regel existiert. Jetzt kann die -C-Option in einer Regel verwendet werden, um zu sehen, ob eine Regel existiert.

Unterstützung für IPv6 IP-Sets

Diese Aktualisierung fügt Unterstützung für IPv6 IP-Sets hinzu, da IP-Sets in der Vergangenheit nicht in IPv6 Firewall-Regeln eingesetzt werden konnten.

Kapitel 9. Server und Dienste

Eingeschränkte Verschlüsselungsverfahren in standardmäßiger httpd-Konfiguration

In dieser Aktualisierung aktiviert die Standardkonfiguration des mod_ssl-Moduls im httpd-Webserver nicht länger die Unterstützung für SSL-Verschlüsselungsverfahren, welche die einfachen DES-, IDEA- oder SEED-Verschlüsselungsalgorithmen verwenden.

Zulässige SSL-Protokolle im Cyrus IMAP-Server konfigurierbar

Mit dieser Aktualisierung ist es möglich, die zulässigen SSL-Protokolle (Secure Sockets Layer) für den Cyrus IMAP-Server zu konfigurieren. Beispielsweise können Benutzer SSLv3-Verbindungen deaktivieren und so der POODLE-Sicherheitslücke entgegenwirken.

Der dstat-Befehl unterstützt nun symbolische Links

Der dstat-Befehl wurde erweitert, um die Verwendung von symbolischen Links als Parameterwerte zu ermöglichen. Dies ermöglicht es Benutzern, den Namen des Boot-Geräts dynamisch anzugeben, wodurch sichergestellt wird, dass dstat nach Operationen wie Hot Plugs o. ä. die korrekten Informationen anzeigt. Beachten Sie, dass symbolische Links im Verzeichnis /dev/disk/ angegeben werden müssen und dass der vollständige Pfad mit dem Befehl verwendet werden muss.

rng-tools überarbeitet auf Version 5

Das rng-tools-Paket, das User-Space-Dienstprogramme zur Generierung von Zufallszahlen enthält, wurde auf Upstream-Version 5 aktualisiert. Diese Aktualisierung aktiviert standardmäßig den Random Number Generator Daemon (rngd) auf den Intel x86- und Intel 64-basierten EM64T/AMD64 CPU-Modellen und nutzt die Entropie, die von der RDRAND-Instruktion geliefert wird. Diese Veränderung verbessert zudem die Leistung und Sicherheit von Intel-Architekturhardware, insbesondere in den Server-Applikationen.

Verbesserungen an nm-connection-editor

Diese Aktualisierung führt Verbesserungen an nm-connection-editor ein, um die Bearbeitung von IP-Adressen und Routen zu vereinfachen. Darüber hinaus versucht nm-connection-editor, automatisch Tippfehler und fehlerhafte Konfigurationen zu erkennen und hervorzuheben.

ypbind kann nun auf bestimmte Intervalle zur Neuverbindung festgelegt werden

Der NIS-Binding-Prozess ypbind prüfte in der Vergangenheit alle 15 Minuten auf den schnellsten NIS-Server, allerdings haben viele Firewalls einen Standard-Timeout von 10 Minuten. Dies verursachte sporadische Fehler, wenn ypbind sich neu zu verbinden versuchte. Diese Aktualisierung fügt die konfigurierbare Option -r zu ypbind hinzu, um ein bestimmtes Intervall zur Neuverbindung festzulegen.

Überarbeitung der squid-Pakete

Die squid-Pakete wurden auf Upstream-Version 3.1.23 aktualisiert, was eine Reihe von Fehlerbehebungen und Verbesserungen gegenüber der vorherigen Version bietet. Unter anderem fügt diese Aktualisierung Unterstützung für HTTP/1.1 POST- und PUT-Antworten ohne Nachrichtenhauptteil zu squid hinzu.

DHCP handhabt DHCP-Option 97 - Kennung für Client-Rechner (pxe-client-id)

Es ist nun möglich, für einen bestimmten Client basierend auf dessen in Option 97 angegebener Kennung eine IP-Adresse zu reservieren (statisch zuzuweisen). Zum Beispiel:
host pixi {   option pxe-client-id 0 00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff;   fixed-address 1.2.3.4; }

Tomcat-Protokolldatei-Rotation kann nun deaktiviert werden

Standardmäßig werden Tomcat-Protokolldateien beim ersten Schreibvorgang nach Mitternacht rotiert und erhalten den Dateinamen {präfix}{datum}{suffix}, wobei das Format für datum JJJJ-MM-TT lautet. Damit die Tomcat-Protokolldatei-Rotation deaktiviert werden kann, wurde der Parameter rotatable hinzugefügt. Wenn dieser Parameter auf false gesetzt wird, erfolgt keine Protokolldatei-Rotation und der Dateiname lautet {präfix}{suffix}. Der Standardwert ist true.

CUPS unterstützt Ausfallsicherung

Es ist nun möglich, Druckaufträge an einen einzigen Drucker zu leiten mit der Möglichkeit, im Falle eines Ausfalls auf andere Drucker auszuweichen, statt die in CUPS integrierte Lastverteilung unter den Druckern zu verwenden. Druckaufträge können an den ersten funktionsfähigen Drucker in einer Gruppe – den bevorzugten Drucker – geleitet werden, und andere Drucker werden nur dann verwendet, wenn der bevorzugte Drucker nicht verfügbar ist.

openssh unterstützt Anpassung von LDAP-Anfragen

Administratoren können nun Lightweight Directory Access Protocol (LDAP) Anfragen anpassen, um öffentliche Schlüssel von Servern zu erhalten, die ein anderes Schema verwenden.

ErrorPolicy-Beschreibung zur man-Seite für cupsd.conf(5) hinzugefügt

Eine Beschreibung der ErrorPolicy-Direktive mit unterstützten Werten wurde zur man-Seite für cupsd.conf(5) hinzugefügt. Die ErrorPolicy-Direktive definiert die zu verwendende Standardrichtlinie, falls ein Back-End nicht dazu in der Lage ist, einen Druckauftrag an den Drucker zu senden.

Zulässige SSL-Protokolle in dovecot konfigurierbar

Mit dieser Aktualisierung ist es möglich, die zulässigen SSL-Protokolle (Secure Sockets Layer) für dovecot zu konfigurieren. Beispielsweise können Benutzer SSLv3-Verbindungen deaktivieren und so der POODLE-Sicherheitslücke entgegenwirken. Aufgrund von Sicherheitsrisiken sind SSLv2 und SSLv3 nun ebenfalls deaktiviert; falls Benutzer diese Protokolle benötigen, müssen Sie manuell wieder zugelassen werden.

openssh unterstützt Platzhalter für PermitOpen-Option

Die PermitOpen-Option in der sshd_config-Datei unterstützt nun Platzhalterzeichen.

tomcatjss unterstützt TLS-Versionen 1.1 und 1.2

Tomcat wurde aktualisiert, um die TLS kryptografische Protokollversion 1.1 (TLSv1.1) und die TLS kryptografische Protokollversion 1.2 (TLSv1.2) unter Verwendung von Java Security Services zu unterstützen.

squid unterstützt das Verbergen oder Umschreiben von HTTP-Headern

Die squid-Pakete enthalten nun die Option --enable-http-violations und ermöglichen es dem Benutzer, HTTP-Header zu verbergen oder umzuschreiben.

bind unterstützt RPZ-NSIP und RPZ-NSDNAME

Es ist nun möglich, RPZ-NSIP- und RPZ-NSDNAME-Einträge mit Response Policy Zone (RPZ) in der BIND-Konfiguration zu verwenden.

openssh unterstützt das Erzwingen exakter Berechtigungen auf hochgeladenen Dateien

Mit dieser Aktualisierung kann OpenSSH exakte Berechtigungen erzwingen auf Dateien, die mittels Secure File Transfer Protocol (SFTP) neu hochgeladen werden.

Mailman bietet nun verbesserte DMARC-konforme Verarbeitung

Mit dieser Aktualisierung führt Mailman mehrere verbesserte Features für die Domain-based Message Authentication, Reporting & Conformance (DMARC)-konforme Verarbeitung ein. Beispielsweise kann Mailman dazu konfiguriert werden, Sender-Alignment für Domain Key Identified Mail (DKIM) Signaturen anzuerkennen, und kann nun weitergeleitete E-Mails von Domains mit der DMARC-Richtlinie reject korrekt handhaben.

Kapitel 10. Speicher

udev-Regeln unterstützen zusätzliche Einhängepunkte und zulässige Einhängeoptionen

Mit udev-Regeln können nun zusätzliche Einhängepunkte und eine Liste zulässiger Einhängeoptionen angegeben werden. Der Systemadministrator kann eine angepasste Regel schreiben, um Einhängeoptionen für eine bestimmte Gruppe an Geräten zu erzwingen oder einzuschränken. Auf diese Weise können beispielsweise USB-Laufwerke stets schreibgeschützt eingehängt werden.

udisks unterstützt die globale Option noexec

Das udisks-Tool akzeptiert nun die globale Option noexec und kann diese auf allen Einhängepunkten unprivilegierter Benutzer erzwingen. Auf Arbeitsplatzrechnern kann die noexec-Option Benutzer davor bewahren, versehentlich bestimmte Applikationen auszuführen.

Die standardmäßige multipath-Konfigurationsdatei enthält nun eine integrierte Konfiguration für Dell MD36xxf Storage Arrays.

Bislang waren die Standardeinstellungen für Dell MD36xxf Storage Arrays nicht im Geräteabschnitt der standardmäßigen multipath-Konfigurationsdatei enthalten, was sich auf die Leistung dieser Arrays auswirkte. Diese Einstellungen sind nun in der Konfigurationsdatei enthalten.

Neue config_dir-Option in der multipath.conf-Datei

Benutzer waren nicht dazu in der Lage, ihre Konfiguration auf /etc/multipath.conf und andere Konfigurationsdateien aufzuteilen. Dies hinderte Benutzer daran, eine einzige Hauptkonfigurationsdatei für alle ihre Rechner anzulegen und die rechnerspezifischen Konfigurationsinformationen in separate Konfigurationsdateien für jeden Rechner auszulagern.
Zu diesem Zweck wurde die neue Option config_dir in der Datei multipath.config hinzugefügt. Benutzer müssen die Option config_dir ändern auf entweder einen leeren String oder einen vollständigen Verzeichnispfad. Wenn die Option nicht leer ist, wird Multipath alle .conf-Dateien in alphabetischer Reihenfolge lesen. Die Konfigurationen werden dann genauso angewendet, als seien diese in /etc/multipath.conf enthalten. Falls diese Änderung nicht vorgenommen wird, lautet config_dir standardmäßig /etc/multipath/conf.d.

lvchange -p korrigiert nun Kernel-interne Berechtigungen auf einem logischen Datenträger

Falls ein logischer Datenträger schreibgeschützt und aktiv ist, seine Metadaten jedoch angeben, dass er schreibbar sein sollte (diese Situation kann auftreten, falls die Konfigurationseinstellung activation/read_only_volume_list geändert wird), können Sie jetzt den Befehl lvchange --permission rw verwenden, um die aktive Kopie den Metadaten anzugleichen und den logischen Datenträger schreibbar zu machen. Das Ausführen des Befehl lvchange --refresh erreicht dasselbe, doch dieses neue Feature ist in einigen Fällen bequemer. Dieses Verfahren funktioniert auch im umgekehrten Fall: Der Befehl lvchange --permission r aktualisiert einen logischen Datenträger, der schreibgeschützt sein sollte. Informationen über den lvchange-Befehl finden Sie auf der man-Seite für lvchange(8).

multipathd hat zwei neue Konfigurationsoptionen delay_watch_checks und delay_wait_checks.

Falls ein Pfad nicht zuverlässig ist, weil die Verbindung wiederholt unterbrochen wird, versucht multipathd dennoch weiterhin, diesen Pfad zu verwenden. Die Zeitüberschreitung, bevor multipathd bemerkt, dass der Pfad nicht länger verfügbar ist, beträgt 300 Sekunden, was den Eindruck erwecken kann, multipathd habe sich aufgehängt. Um dies zu beheben, wurden zwei neue Konfigurationsoptionen hinzugefügt: delay_watch_checks und delay_wait_checks. Setzen Sie delay_watch_checks auf die Anzahl der Zyklen, die multipathd den Pfad beobachten soll, nachdem dieser verfügbar wird. Sollte der Pfad innerhalb des angegebenen Werts ausfallen, wird multipathd ihn nicht verwenden. multipathd beruft sich dann auf die Option delay_wait_checks, um die Anzahl der aufeinanderfolgenden Zyklen zu erhalten, die vergehen müssen, bis der Pfad wieder gültig wird. Dies verhindert, dass unzuverlässige Pfade sofort verwendet werden, sobald diese wieder verfügbar werden.

mdadm aktualisiert auf Upstream-Version 3.3.2

Die 3.3.2 Version von mdadm liefert eine Reihe von Fehlerbehebungen sowie unter anderem die folgenden Features: Automatische Neuerstellung von Arrays im Falle von ausgefallenen RAID-Datenträgern, RAID-Level-Migrationen, Fehlertoleranz beim Check-Pointing, SAS-SATA-Laufwerk-Roaming. Diese Features werden auf externen Metadatenformaten unterstützt und führen die Unterstützung von Intels RSTe SW Stack durch Red Hat fort.

Kapitel 11. Subskriptionsverwaltung

subscription-manager unterstützt AUS-Subskriptionsmigration

Der Subscription Manager enthält nun Zertifikate und Zuordnungen für Advanced Mission Critical Update Support (AUS). Dies ermöglicht die Migration von RHN Classic auf RHSM für AUS-Subskriptionen.

subscription-manager unterstützt Aktivierungsschlüssel für automatisierte Migration

Das Tool rhn-migrate-classic-to-rhsm unterstützt bei der Registrierung beim Red Hat Subscription Management (RHSM) nun Aktivierungsschlüssel. Dies vereinfacht die automatisierte Migration.

subscription-manager unterstützt die Migration ohne RHN Classic Berechtigungsnachweise

Die neue Option --keep wurde für rhn-migrate-classic-to-rhsm hinzugefügt. Das Tool rhn-migrate-classic-to-rhsm erfordert keine RHN Classic Berechtigungsnachweise mehr, wenn die neue Option --keep verwendet wird. Diese Funktionalität kann dabei helfen, die automatisierte Migration zu vereinfachen.

Kapitel 12. Virtualisierung

virt-viewer unterstützt direkten Zugriff auf RHEV-H virtuelle Maschinen

Es ist nun möglich, den Red Hat Enterprise Virtualization Hypervisor zu verwenden, um direkten Zugriff auf virtuelle Maschinen zu erhalten mithilfe von virt-viewer.

Feature: Bei der Verbindung von remote-viewer mit einem ovirt://

URI, ein Menü wird angezeigt, das den Wechsel des in die VM eingefügten CD-Images gestattet.
Ergebnis: Benutzer kann die in der VM eingelegte CD dynamisch während des Betriebs wechseln, ohne das RHEV/oVirt-Portal besuchen zu müssen.

qemu-img unterstützt Vorabzuweisung mit fallocate()

Das qemu-img-Tool beinhaltet jetzt den fallocate()-Systemaufruf zur Verbesserung der Leistung der preallocation=full-Option. Um den fallocate()-Systemaufruf zu verwenden, legen Sie preallocation=falloc fest, wenn Sie ein qcow2-Image mit qemu-img erstellen. Die Operation der Vorabzuweisung läuft wesentlich schneller, wenn preallocation=falloc festgelegt ist, wodurch die zeitliche Dauer der Vorbereitung eines neuen Gastes verkürzt wird.

kvm-clock synchronisiert VM-Systemzeit korrekt nach Pausieren

KVM virtuelle Maschinen verwenden das kvm-clock-Dienstprogramm als Zeitquelle, anhand derer die Systemzeit der virtuellen Maschine mit der Systemzeit des Hostsystems synchronisiert wird, wenn das System nach dem Pausieren-Modus fortgesetzt wird. Bislang wurde die Systemzeit in einigen Fällen nicht korrekt synchronisiert, wenn eine virtuelle Maschine, die auf einem Red Hat Enterprise Linux 6 Host lief, zum Pausieren auf der Festplatte gespeichert und anschließend fortgesetzt wurde. In dieser Aktualisierung wurde kvm-clock überarbeitet, um zuverlässig mit der Systemzeit auf dem Host zu synchronisieren.

qemu-kvm unterstützt Tracepoints beim Herunterfahren virtueller Maschinen

In qemu-kvm werden nun Ereignisse zur Ablaufverfolgung während des Shutdown-Vorgangs unterstützt. Diese ermöglichen es Benutzern, detaillierte Diagnoseinformationen über die Shutdown-Anfragen eines Gastsystem zu erhalten, die vom Befehl virsh shutdown oder von der virt-manager-Applikation ausgegeben werden. Benutzer können diese erweiterten Fähigkeiten nutzen, um Probleme ihrer KVM-Gäste während des Herunterfahrens zu isolieren und zu beheben.

qemu-kvm unterstützt directsync-Cache-Modus auf virtuellen Datenträgern

Mit dieser Aktualisierung unterstützt qemu-kvm die Option cache=directsync in der Hostdatei, welche die Verwendung des directsync-Cache-Modus auf virtuellen Datenträgern aktiviert. Wenn cache=directsync auf dem virtuellen Datenträger gesetzt ist (konfiguriert in der Gast-XML oder der virt-manager-Applikation), werden Schreibvorgänge auf der virtuellen Maschine erst abgeschlossen, wenn die Daten sicher auf der Festplatte liegen. Dies erhöht die Datensicherheit während Dateiübertragungen zwischen virtuellen Maschinen und verbessert zudem die Leistung, indem I/O vom Gast den Seiten-Cache des Hosts umgehen kann.

Kapitel 13. Red Hat Software Collections

Red Hat Software Collections ist ein Red Hat Inhaltsset, das eine Reihe dynamischer Programmiersprachen, Datenbankserver und zugehöriger Pakete bereitstellt, die Sie auf allen unterstützten Releases von Red Hat Enterprise Linux 6 und Red Hat Enterprise Linux 7 auf AMD64 und Intel 64 Architekturen installieren und verwenden können.
Dynamische Sprachen, Datenbankserver und andere Tools, die in Red Hat Software Collections bereitgestellt werden, ersetzen nicht die standardmäßigen Systemtools, die in Red Hat Enterprise Linux enthalten sind, und sind diesen nicht notwendigerweise vorzuziehen. Red Hat Software Collections verwenden einen abweichenden Paketmechanismus basierend auf dem scl-Dienstprogramm, um eine parallele Gruppe von Paketen bereitzustellen. Diese Gruppe ermöglicht die optionale Verwendung alternativer Paketversionen auf Red Hat Enterprise Linux. Mithilfe des scl-Dienstprogramms können Benutzer jederzeit frei entscheiden, welche Paketversion sie ausführen möchten.
Red Hat Developer Toolset ist nun Teil der Red Hat Software Collections, enthalten als separate Software Collection. Red Hat Developer Toolset wurde konzipiert für Entwickler, die auf der Red Hat Enterprise Linux Plattform arbeiten. Es bietet aktuelle Versionen der GNU Compiler Collection, GNU Debugger, Eclipse Entwicklungsplattform sowie andere Tools für Entwicklung, Debugging und Leistungsüberwachung.

Wichtig

Red Hat Software Collections hat einen kürzeren Lebenszyklus und Supportzeitraum als Red Hat Enterprise Linux. Weitere Informationen finden Sie unter Red Hat Software Collections Product Life Cycle.
Siehe Red Hat Software Collections Dokumentation für eine Liste der im Set enthaltenen Komponenten, die Systemanforderungen, bekannte Probleme, die Verwendung sowie Einzelheiten über die einzelnen Software Collections.
Siehe Red Hat Developer Toolset Dokumentation für weitere Informationen über die in dieser Software Collection enthaltenen Komponenten, die Verwendung, bekannte Probleme usw.

Kapitel 14. Bekannte Probleme

Eingeschränkte Unterstützung für LVM Thin Provisioning in Anaconda

Das Installationsprogramm ermöglicht Ihnen nun die Erstellung eines LVM-Thin-Provisioning-Layouts. Die Unterstützung ist beschränkt auf angepasste Kickstart-Installationen; es ist nicht möglich, ein LVM-Thin-Provisioning-Layout mithilfe des Kickstart-Befehls autopart automatisch zu erstellen, und Sie können diese Speicherkonfiguration nicht während einer interaktiven Installation mit der grafischen oder textbasierten Benutzeroberfläche wählen.

Das sssd-common-Paket ist nicht länger multilib

Aufgrund von Änderungen in der Paketierung ist das sssd-common-Paket nicht länger multilib. Infolgedessen funktioniert die parallele Installation von SSSD-Paketen mit Ausnahme von sssd-client aufgrund von Abhängigkeitsproblemen nicht mehr. Beachten Sie, dass dies nie ein unterstütztes Szenario war, allerdings kann sich diese Änderung in bestimmten Fällen auf Upgrades auswirken. Um dieses Problem zu umgehen, deinstallieren Sie vor dem Upgrade jegliche multilib-SSSD-Pakete mit Ausnahme von sssd-client.

Auflösung von adusers-Gruppenmitgliedschaften schlägt fehl bei Überschreibung von Benutzernamen

Falls ein Benutzername mithilfe des Befehlszeilenparameters --login überschrieben wird, dann werden die Gruppenmitgliedschaften dieses Benutzers fehlerhaft sein, bis sich der Benutzer zum ersten Mal anmeldet.

Gruppenauflösung entspricht nicht Gruppenüberschreibungen

Falls eine Gruppen-GID überschrieben wird, gibt der id-Befehl eine fehlerhafte GID aus. Um dieses Problem zu umgehen, führen Sie den Befehl getent group auf der überschriebenen Gruppe aus.

Anhang A. Komponentenversionen

Dieser Anhang zeigt eine Liste von Komponenten und deren Versionen in der Red Hat Enterprise Linux 6.7 Release.

Tabelle A.1. Komponentenversionen

Komponente
Version
Kernel
2.6.32-567
QLogic qla2xxx-Treiber
8.07.00.08.06.7-k
QLogic ql2xxx-Firmware
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Emulex lpfc-Treiber
10.6.0.20
iSCSI-Initiator-Dienstprogramme
iscsi-initiator-utils-6.2.0.873-14
DM-Multipath
device-mapper-multipath-libs-0.4.9-87
LVM
lvm2-2.02.118-2

Anhang B. Versionsgeschichte

Versionsgeschichte
Version 0.0-0.12.2Wed Jul 15 2015Hedda Peters
Deutsche Übersetzung fertiggestellt
Version 0.0-0.12.1Wed Jul 15 2015Hedda Peters
Übersetzungsdateien synchronisiert mit XML-Quellen 0.0-0.12
Version 0.0-0.12Mon Jul 13 2015Laura Bailey
Release der Red Hat Enterprise Linux 6.7 Versionshinweise.

Rechtlicher Hinweis

Copyright © 2015 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.