Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Handbuch zur Migrationsplanung

Red Hat Enterprise Linux 6

Migration auf Red Hat Enterprise Linux 6

Ausgabe 6.1

Logo

Red Hat Inc.

Zusammenfassung

Dieses Handbuch dokumentiert die Migration auf Red Hat Enterprise Linux 6 von Systemen, auf denen Red Hat Enterprise Linux 5 läuft.

Kapitel 1. Einführung

Das Handbuch zur Migrationsplanung dokumentiert die Migration einer beliebigen Zwischenversion von Red Hat Enterprise Linux 5 auf eine Red Hat Enterprise Linux 6 Installation, indem die wesentlichen Verhaltensänderungen hervorgehoben werden, die im Zusammenhang der Migration erwähnenswert sind.
Dieses Handbuch verfolgt das Ziel, die Verwendung von Red Hat Enterprise Linux 6 zu vereinfachen, indem Hinweise zu Änderungen am Produkt zwischen Red Hat Enterprise Linux 5 und Red Hat Enterprise Linux 6 geliefert werden. Dieses Handbuch wurde jedoch nicht zur Erklärung aller neuen Features entworfen: es konzentriert sich auf Änderungen beim Verhalten von Applikationen oder Komponenten, die Bestandteil von Red Hat Enterprise Linux 5 waren und sich in Red Hat Enterprise Linux 6 geändert haben oder deren Funktionalität von einem anderen Paket übernommen wurde.

1.1. Red Hat Enterprise Linux 6

Red Hat Enterprise Linux ist die führende Plattform für Open-Source-Computing. Sie wird via Subskription vertrieben, liefert fortlaufenden Wert und ist von führenden Hardware- und Software-Herstellern im Unternehmensbereich zertifiziert.
Red Hat Enterprise Linux 6 ist die nächste Generation von Red Hats umfassender Suite von Betriebssystemen, die für geschäftskritisches Computing im Unternehmensbereich entworfen sind und von führenden Hardware- und Software-Herstellern im Unternehmensbereich zertifiziert wurden. Dieses Release steht als einzelnes Set auf den folgenden Architekturen zur Verfügung:
  • i386
  • AMD64/Intel64
  • System z
  • IBM Power (64-Bit)
In dieser Release vereint Red Hat Verbesserungen an Servern, Desktop-Systemen und der allgemeinen Red Hat Open-Source-Erfahrung. Nachfolgend sind einige der vielen Verbesserungen und neuen Features aufgeführt, die Bestandteil dieser Release sind:
Energieverwaltung

Tickless-Kernel und Verbesserungen im Anwendungsstapel, um Wakeups zu reduzieren, sowie das Messen des Energieverbrauchs durch PowerTOP, Energieverwaltung (ASPM, ALPM) und adaptive Systemoptimierung durch Tuned.

Netzwerk der nächsten Generation

Umfassende Unterstützung von IPv6 (NFS 4, CIFS, Mobile-Support [RFC 3775], ISATAP-Support), FCoE, iSCSI und einem neuen und verbesserten mac80211 Wireless-Stapel.

Zuverlässigkeit, Verfügbarkeit und Bedienbarkeit

Verbesserungen auf Systemebene durch die Zusammenarbeit mit der Industrie, um das Beste aus Hardware-RAS-Fähigkeiten und NUMA-Architekturen herauszuholen.

Fein abgestimmte Kontrolle und Management

Verbesserter Scheduler und bessere Verwaltung von Ressourcen im Kernel mittels Completely Fair Scheduler (CFS) und Control Groups (CG).

Skalierbare Dateisysteme

ext4 ist das Standard-Dateisystem, und xfs bietet Robustheit, Skalierbarkeit sowie Hochleistung.

Virtualisierung

KVM bietet Verbesserungen bei der Leistung, sowie neue Features, sVirt schützt den Host, die VMs und Daten vor einem Einbruch über den Gast, SRIOV und NPIV liefern Hochleistung bei der virtuellen Verwendung von physischen Geräten und libvirt verbessert die Kernel CG-Controller-Funktionalität.

Verbesserungen bei der Unternehmenssicherheit

SELinux bietet eine vereinfachte Anwendung, Sandboxing von Applikationen sowie deutlich mehr abgedeckte Systemdienste, während SSSD einen einheitlichen Zugang zu Identitäts- und Authentifizierungsdiensten, sowie das Zwischenspeichern für die Verwendung im Offline-Betrieb liefert.

Entwicklung- und Laufzeitunterstützung

SystemTap (ermöglicht das Instrumentieren eines laufenden Kernels ohne erneute Kompilierung), ABRT (einfache Sammlung von Informationen zu Fehlern) und Verbesserungen von GCC (Version, 4.4.3), glibc (Version 2.11.1) und GDB (version 7.0.1).

1.2. Kompatibilität von Applikationen

Diese Release von Red Hat Enterprise Linux liefert Abhängigkeiten, so dass Applikationen, die für frühere Versionen des Betriebssystems entwickelt wurden, auch weiterhin mit geringst möglicher Betriebsstörung funktionieren. So sind auch ältere Versionen von zentralen Bibliotheken enthalten, um ältere Schnittstellen, die sich zwischen diesem Release und früheren Versionen geändert haben, beizubehalten. Diese Bibliotheken dienen in erster Linie als Abhängigkeiten für Anwendungen, die in C/C++ geschrieben sind.
Bitte beachten Sie, dass es nicht notwendig ist, Applikationen bei Zwischen-Releases von Red Hat Enterprise Linux erneut zu testen oder zu zertifizieren. Die Richtlinien zur Kompatibilität von Red Hat Enterprise Linux stellen sicher, dass Applikationen, die auf einer Version der Release laufen, auch während des gesamten Lebenszyklus der Release funktionieren. So sind beispielsweise Applikationen, die für Red Hat Enterprise Linux 6.0 zertifiziert wurden, vollständig kompatibel zu Red Hat Enterprise Linux 6.1 usw.
Werfen Sie einen Blick auf die folgende Tabelle für Details zu diesen Kompatibilitätspaketen:

Tabelle 1.1. Kompatibilitätsbibliotheken

Paket Beschreibung
compat-db Die Berkeley DB Datenbank-Kompatibiltätsbibliothek. Die Berkeley Datenbank (Berkeley DB) ist ein programmatisches Werkzeugset, das integrierte Unterstützung für traditionelle und Client-/Server-Applikationen liefert. Dieses Paket enthält verschiedene Versionen der Berkeley DB, die in früheren Releases enthalten waren.
compat-expat1 Expat ist ein Stream-orientierter XML-Parser. Dieses Paket liefert die Bibliothekskompatibilität zu früheren Versionen.
compat-glibc glibc ist die C-Bibliothek, die für Systemaufrufe und andere grundlegende Funktionen verwendet wird. Dieses Paket liefert die Kompatibilität (und Laufzeitbibliotheken) zur Kompilierung von Binärdateien, die ältere glibc-Versionen benötigen, und ermöglicht das Ausführen dieser Binärdateien auf dieser Release von Red Hat Enterprise Linux.
compat-libf2c-34 Dieses Paket liefert ältere Versionen von gemeinsam genutzten Fortran 77-Bibliotheken, die für das Ausführen von dynamisch verlinkten Fortran 77-Programmen benötigt werden.
compat-libgcc-296 Enthält die 2.96 libgcc.a-Bibliothek und Support-Objekt-Dateien zur Wahrung der Kompatibilität mit älteren Versionen von GCC.
compat-libgfortran-41 Dieses Paket enthält eine Fortran 95-Laufzeitbibliothek zur Kompatibilität mit Fortran-Applikationen, die mit GCC 4.1.x kompiliert wurden.
compat-libstdc++-295 Bietet Kompatibilität mit der GNU Standard-C++-Bibliothek, Version 2.95.
compat-libstdc++-296 Bietet Kompatibilität mit der GNU Standard-C++-Bibliothek, Version 2.96.
compat-libstdc++-33 Bietet Kompatibilität mit der GNU Standard-C++-Bibliothek, Version 3.3.
compat-libtermcap Dieses Paket liefert die Kompatibilität für ältere, Termcap-basierte Programme.
compat-openldap OpenLDAP ist eine Open-Source-Suite von LDAP (Lightweight Directory Access Protocol) Applikationen und Entwicklungswerkzeugen. Das Paket compat-openldap umfasst ältere Versionen der gemeinsam genutzten OpenLDAP-Bibliotheken, die ggf. von einige Applikationen benötigt werden.
openssl098e Dieses Paket liefert OpenSSL 0.98e, welches ggf. von einigen SSL-Applikationen benötigt wird.

Kapitel 2. Installation

Dieser Abschnitt gibt einen kurzen Überblick über die Unterschiede zwischen den Installationsprozeduren von Red Hat Enterprise Linux 6 und Red Hat Enterprise Linux 5. Abhängig davon, von welchem Release von Red Hat Enterprise Linux 5 Sie migrieren, sind ggf. nicht alle der hier aufgelisteten Optionen und Techniken für Ihre Umgebung relevant, da Sie ggf. schon in Ihrer Red Hat Enterprise Linux 5 Umgebung vorhanden sind.

2.1. Kernel und Boot-Optionen

  • Sie können eine Überprüfung des Speichers vor der Installation von Red Hat Enterprise Linux durchführen, indem Sie memtest86 an der boot: Eingabeaufforderung eingeben. Mit dieser Option wird die Standalone-Software Memtest86 für das Testen von Speicher anstelle des Anaconda-System-Installers ausgeführt. Einmal gestartet, läuft die Überprüfung des Speichers durch Memtest86 in einer fortlaufenden Schleife, bis die Esc-Taste gedrückt wird.
  • Der rdloaddriver-Kernel-Parameter wird nun zur Definition der Reihenfolge beim Laden von Modulen benötigt, anstatt der alten scsi_hostadapter-Option.

2.2. Grafischer Installer

Dieser Abschnitt beschreibt, welches Verhalten sich grafischen Installer verändert hat.

2.2.1. Geräte und Festplatten

  • Die Verwendung des /dev/hdX-Gerätenamens ist für IDE-Laufwerke auf den i386- und x86_64-Architekturen veraltet und wurde in /dev/sdX geändert. Diese Änderung trifft nicht auf die PPC-Architektur zu.
  • Falls Sie bei der Installation Schwierigkeiten bei der Erkennung einer Smart-Array-Karte haben, geben Sie linux isa an der Installer-Eingabeaufforderung ein. Auf diese Weise können Sie die erforderliche Karte manuell auswählen.
  • Während ältere IDE-Treiber bis zu 63 Partitionen pro Gerät unterstützten, sind SCSI-Geräte auf 15 Partitionen pro Gerät beschränkt. Anaconda verwendet den neuen libata-Treiber auf dieselbe Weise wie das übrige Red Hat Enterprise Linux, aus diesem Grund kann es während des Installations- oder Upgrade-Prozesses nicht mehr als 15 Partitionen auf einer IDE-Platte erkennen. Wenn Sie ein System mit mehr als 15 Partitionen aktualisieren, müssen Sie die Platte ggf. auf Logical Volume Manager (LVM) migrieren.
  • Eine Änderung der Art und Weise, wie der Kernel Speichergeräte handhabt, bedeutet, dass sich Gerätenamen wie /dev/hdX oder /dev/sdX von den in früheren Releases verwendeten Werten unterscheiden können. Anaconda löst dieses Problem, indem es sich auf Partitions-Label verlässt. Sind diese Labels nicht vorhanden, dann gibt Anaconda eine Warnung aus, dass diese Partitionen mit einem Label versehen werden müssen. Systeme, die Logical Volume Management (LVM) verwenden und der Device-Mapper müssen für gewöhnlich nicht neu mit einem Label versehen werden.
  • Die Installation auf verschlüsselten Blockgeräten, inklusive des Root-Dateisystems, wird unterstützt.
  • Nicht alle IDE-RAID-Controller werden unterstützt. Falls Ihr RAID-Controller noch nicht von dmraid unterstützt wird, können Sie Laufwerke in RAID-Arrays kombinieren, indem Sie Linux-Software-RAID konfigurieren. Bei unterstützten Controllern konfigurieren Sie die RAID-Funktionen im BIOS des Computers.
  • Die in Red Hat Enterprise Linux 6 enthaltene GRUB-Version unterstützt nun ext4, so dass Anaconda nun die Verwendung des ext4-Dateisystems auf jeder beliebigen Partitionen ermöglicht, inklusive der /boot- und root-Partitionen.

2.2.2. Kickstart

Dieser Abschnitt beschreibt, welche Verhaltensweisen sich in Zusammenhang mit automatisierten Installationen (Kickstart) verändert haben.

2.2.2.1. Änderungen an Verhaltensweisen

  • Hatte eine Kickstart-Datei keine network-Zeile, wurde bisher angenommen, dass DHCP zur Konfiguration des Netzwerks verwendet werden soll. Dies war nicht konsistent mit dem Rest von Kickstart, da alle sonstigen fehlenden Zeilen bedeuten, dass die Installation angehalten und der Benutzer zur manuellen Eingabe aufgefordert werden sollte. Ist jetzt keine network-Zeile vorhanden, wird die Installation angehalten und der Benutzer zur manuellen Eingabe aufgefordert. Weiterhin ist die Option --bootproto=query veraltet. Falls Sie weiterhin DHCP ohne Unterbrechung verwenden möchten, fügen Sie network --bootproto=dhcp zu Ihrer Kickstart-Datei hinzu.
  • Traditionell wurden Festplatten in Kickstarts anhand eines Geräteknotennamen identifiziert (wie beispielsweise sda). Der Linux-Kernel hat sich jedoch zu einer etwas dynamischeren Methode hin entwickelt, bei denen Gerätenamen nicht garantiert konsistent über Neustarts hinweg bestehen bleiben, was eine Verwendung in Kickstart-Skripten erschwert. Um eine stabile Benennung von Geräten zu erreichen, können Sie jedes beliebige Element unter /dev/disk anstelle eines Geräteknoten verwenden. Zum Beispiel, statt:
    part / --fstype=ext4 --onpart=sda1
    
    können Sie einen Eintrag wie einen der nachfolgenden verwenden:
    part / --fstype=ext4 --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    part / --fstype=ext4 --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1
    
    Dies bietet einen konsistenten Weg zur Referenzierung von Festplatten, die aussagekräftiger ist als nur sda. Dies ist besonders in großen Speicher-Umgebungen hilfreich.
  • Sie können auch Shell-ähnliche Einträge für das Referenzieren von Platten verwenden. Damit soll die Verwendung der Befehle clearpart und ignoredisk in größeren Speicher-Umgebungen vereinfacht werden. Zum Beispiel, statt:
    ignoredisk --drives=sdaa,sdab,sdac
    
    können Sie einen Eintrag ähnlich dem nachfolgenden verwenden:
    ignoredisk --drives=/dev/disk/by-path/pci-0000:00:05.0-scsi-*
    
  • Kickstart beendet häufiger als in früheren Versionen mit einer Fehlermeldung. Wenn Sie beispielsweise auf eine nicht existierende Platte verweisen, wird die Installation beendet und Sie werden über den Fehler informiert. Dies soll beim Aufspüren von Fehlern in Kickstart-Dateien helfen, bevor diese größere Probleme verursachen. Als Nebeneffekt können jedoch Dateien, die generisch für verschiedene Maschinen-Konfigurationen konzipiert wurden, ggf. häufiger fehlschlagen. Diese sollten auf einer Fall-zu-Fall-Basis behandelt werden.
  • Die Datei /tmp/netinfo für Kickstart-Netzwerkinformationen wurde entfernt. Anaconda verwendet jetzt NetworkManager für die Konfiguration von Schnittstellen und legt die Konfiguration in den ifcfg-Dateien unter /etc/sysconfig/network-scripts/ ab. Dieser neue Ort kann als Quelle für Netzwerkeinstellungen für %pre- und %post-Skripte verwendet werden.

2.2.2.2. Änderungen an Befehlen

Dieser Abschnitt listet die wichtigsten Änderungen an Befehlen und ihrer Optionen auf:
  • Die Option network --device kann Geräte nun anhand ihrer MAC-Adressen anstelle der Gerätenamen referenzieren. Ähnlich wie bei Festplatten können sich Netzwerkgerätenamen auch über Neustarts hinweg ändern, abhängig von der Reihenfolge, in denen Geräte erkannt werden. Um eine konsistente Benennung in Kickstarts zu ermöglichen, können Sie einen Eintrag ähnlich dem nachfolgenden verwenden:
    network --device=00:11:22:33:44:55 --bootproto=dhcp
    
  • Die Befehle langsupport, key und mouse wurden entfernt. Jegliche Verwendung dieser Befehle resultiert in einem Syntax-Fehler. Der Befehl monitor ist ebenfalls veraltet.
    Fügen Sie die entsprechende Gruppe im Abschnitt %packages in Ihrer Kickstart-Datei anstelle von langsupport hinzu. Um beispielsweise die Unterstützung für Französisch einzubinden, fügen Sie @french-support hinzu.
    Es gibt keinen Ersatz für die key-Option, da während der Installation kein Installationsschlüssel mehr abgefragt wird. Entfernen Sie diese Option einfach aus Ihrer Datei.
    Die Befehle mouse und monitor sind nicht erforderlich, da X Einstellungen automatisch ermitteln und konfigurieren kann. Aus demselben Grund ist der Befehl xconfig --resolution= nicht mehr länger gültig und kann ohne Bedenken aus der Datei entfernt werden.
  • Die Befehle part --start und part --end sind veraltet und haben keine Auswirkungen mehr. Anaconda erlaubt nicht länger das Erstellen von Partitionen an bestimmten Sektorgrenzen. Wenn Sie ein strengeres Level für das Partitionieren benötigen, verwenden Sie ein externes Werkzeug in %pre und weisen Anaconda dann an, bereits bestehende Partitionen mit dem Befehl part --onpart zu verwenden. Erstellen Sie andernfalls Partitionen mit einer bestimmten Größe oder verwenden Sie --grow.
  • Anstatt Gruppen manuell unter %post zu erstellen, können Sie den Befehl group verwenden, um diese für Sie erstellen zu lassen. Werfen Sie bitte einen Blick auf die vollständige Kickstart-Dokumentation für weitere Details.
  • Der standardmäßige autopart-Algorithmus wurde verändert. Autopart erstellt für alle Maschinen eine /boot-Partition (oder andere spezielle, von der Architektur abhängige Bootloader-Partitionen) und eine Swap-Partition. Für Maschinen mit mindestens 50 GB freiem Festplattenplatz erstellt autopart eine angemessen große root-Partition (/) und der Rest wird /home zugewiesen. Für Maschinen mit weniger Platz wird nur die root-Partition (/) erstellt.
    Falls Sie nicht möchten, dass ein /home-Datenträger für Sie erstellt wird, verwenden Sie autopart nicht. Geben Sie stattdessen /boot, swap und / an und stellen Sie sicher, dass der root-Datenträger bei Bedarf wachsen kann.
  • Anaconda beinhaltet nun eine neue Oberfläche zur Filterung von Speichergeräten um zu steuern, welche Geräte während der Installation sichtbar sind. Diese Oberfläche entspricht den bereits vorhandenen Befehlen ignoredisk, clearpart und zerombr. Da ignoredisk optional ist, wird die Filter-Benutzeroberfläche nicht angezeigt, wenn es in der Kickstart-Datei deaktiviert wird. Falls Sie diese Oberfläche benutzen möchten, fügen Sie Folgendes hinzu:
    ignoredisk --interactive
    
  • Die Option --size=1 --grow in der Datei /tmp/partition-include kann nicht mehr verwendet werden. Sie müssen eine angemessene Standardgröße angeben und Partitionen werden entsprechend wachsen.

2.2.2.3. Änderungen an Paketen

Diese Änderungen betreffen den Abschnitt %packages:
  • Die Argumente --ignoreDeps und --resolveDeps wurden entfernt. Anaconda löst Abhängigkeiten automatisch auf, überspringt jedoch die Installation von Paketen, deren Abhängigkeiten nicht aufgelöst werden konnten.
  • Wenn Sie genau das gleiche Set an Paketen via Kickstart bekommen möchten, das Sie in einer Standard-GUI-Installation unter Annahme aller Standardwerte bekämen, fügen Sie Folgendes hinzu:
    %packages --default
    %end
    
  • Für Installationen auf mehreren Architekturen (multi-arch) können Sie außerdem optional die Architektur der Pakete angeben, die Sie installieren möchten. Zum Beispiel:
    %packages
    glibc.i686
    %end
    
    Dies würde das x86 glibc-Paket zum Set hinzufügen, was auf einem x86-64-System hilfreich sein kann, das die x86-Pakete aus Kompatibilitätsgründen benötigt.
  • Es ist nicht möglich, alle Pakete und Gruppen im Abschnitt %packages zu revidieren. Einige Pakete und Gruppen wurden entfernt, einige hinzugefügt und bei einigen hat sich der Name geändert. Werfen Sie bitte einen Blick auf die Versionshinweise für weitere Details.

2.2.2.4. Änderungen an Skripten

Diese Änderungen wirken sich auf die Verwendung von %pre-, %post- und %traceback-Skripten aus.
  • Die Fehlerprotokollierung während der Ausführung von Skripten wurde verbessert. Skripte werden nicht mehr länger entfernt, nachdem Sie ausgeführt wurden, so dass Sie untersucht werden können. Dies ist besonders auf Systemen nützlich, auf denen die Skripte dynamisch generiert werden, so dass Sie nachverfolgen können, was ausgeführt wurde. Zusätzlich wird für jedes Skript grundsätzlich die stderr- und stdout-Ausgabe protokolliert. Daraus ergibt sich ein wichtiger Nebeneffekt: Falls Ihre Skripte ein interaktives Programm verwenden, müssen Sie --logfile=/dev/tty3 zum Kopfbereich in Ihren Skripten hinzufügen. Andernfalls können Sie nicht mit dem Programm interagieren.

2.2.2.5. Änderungen an Syntax

Änderungen an der zentralen Kickstart-Syntax sind ziemlich selten. Es gibt jedoch zwei wichtige Syntaxänderungen, die Sie beachten sollten:
  • Die %include-Option kann nun eine URL als Parameter akzeptieren, zusätzlich zu einem Dateinamen.
  • Die Abschnitte %packages, %post, %pre und %traceback müssen jetzt eine %end-Option am Ende haben. Bisher besaßen diese Abschnitte keine explizite End-Token, sondern endeten, wenn ein neuer Abschnitt begann. Ab Red Hat Enterprise Linux 6 ist die Verwendung von %end erforderlich. Dateien ohne %end-Token werden fehlschlagen.

2.2.2.6. Zusammenfassung der Unterschiede

Dieser Abschnitt listet die Unterschiede bei Befehlen und Optionen in Red Hat Enterprise Linux 6 auf:
Befehle, die entfernt wurden:
  • key
  • langsupport
  • mouse
Veraltete Befehle:
  • monitor
  • xconfig --resolution
Hinzugefügte Befehle:
  • fcoe
  • group
  • rescue
  • sshpw
  • updates

2.2.2.7. pykickstart

Das Paket pykickstart enthält Dienstprogramme, die die Migration vereinfachen können. Vergewissern Sie sich, dass Sie das aktuellste Paket installiert haben. Der Befehl ksverdiff akzeptiert eine Start- und Ende-Syntaxversion und gibt Unterschiede bei Befehlen und Optionen für die beiden angegebenen Versionen aus. Es nennt die neuen, veralteten und entfernten Befehle und Optionen. Zum Beispiel:
$ ksverdiff --from RHEL5 --to RHEL6

The following commands were removed in RHEL6:
langsupport mouse key

The following commands were deprecated in RHEL6:
monitor

The following commands were added in RHEL6:
sshpw group rescue updates fcoe
 ...
Sie können auch die Gültigkeit Ihrer Kickstart-Datei mit dem ksvalidator-Befehl überprüfen. Dieser Befehl überprüft die Gültigkeit der Datei anhand einer beliebigen, von Ihnen angegebenen Kickstart-Syntax-Version. Es kann Sie jedoch nicht über Probleme informieren, die nur zum Zeitpunkt der Installation auftreten würden, beispielsweise wenn Sie part --ondisk=sdr angeben und ein solches Gerät nicht existiert. Ein Beispiel für die Verwendung:
$ ksvalidator --version RHEL6 my-rhel5-ks.cfg

2.2.3. Netzwerk

Dieser Abschnitt beschreibt, welches Verhalten sich beim grafischen Installer im Zusammenhang mit dem Netzwerk geändert hat.
  • Anaconda verwendet jetzt NetworkManager zur Konfiguration von Netzwerkschnittstellen während der Installation. Der Haupt-Konfigurationsbildschirm für Netzwerkschnittstellen in Anaconda wurde entfernt. Benutzer werden nur zur Eingabe von Details zur Netzwerkkonfiguration aufgefordert, wenn diese während der Installation benötigt werden. Die während der Installation verwendeten Einstellungen werden dann zur späteren Wiederverwendung auf dem System gespeichert.
  • Wenn Sie boot.iso zum Booten des Installers verwenden, erscheint der Bildschirm zur Auswahl der Quelle, selbst wenn alle standardmäßigen Installationsmethoden gewählt wurden.
  • Fügen Sie beim Booten via PXE und bei der Verwendung einer .iso-Datei, die via NFS als Installationsmedium eingehängt wird, repo=nfs:server:/path/ zur Befehlszeile hinzu. Die install.img und product.img Dateien müssen ebenfalls extrahiert werden und/oder im Verzeichnis nfs:server:/path/images/ abgelegt werden. Die product.img-Datei enthält Variantendefinitionen und verschiedene Installationsklassen.
  • Einige Systeme mit mehreren Netzwerkschnittstellen weisen eth0 unter Umständen nicht dem ersten Netzwerkgerät zu, wie es vom System-BIOS erkannt wurde. Das kann dazu führen, dass der Installer versucht, eine andere Netzwerkschnittstelle zu verwenden, als die, die ursprünglich von PXE verwendet wurde. Um dieses Verhalten zu ändern, verwenden Sie folgenden Eintrag in den pxelinux.cfg/* Konfigurationsdateien:
    IPAPPEND 2 APPEND
          ksdevice=bootif
    
  • Mit dieser Konfigurationsoption wird der Installer dazu veranlasst, dieselbe Netzwerkschnittstelle zu verwenden, wie das BIOS und PXE. Sie können auch die folgende Option verwenden, die den Installer dazu veranlasst, das erste Netzwerkgerät zu verwenden, das mit einem Netzwerk-Switch verbunden ist:
     
    ksdevice=link
    

2.2.4. Produktsubskriptionen und Inhaltsaktualisierungen

Red Hat Enterprise Linux 6 führt einen aktualisierten und flexibleren Service zur Bereitstellung von Inhalten (sog. Content Delivery) und zur Subskriptionsverwaltung ein. Dieser Abschnitt beschreibt die Änderungen am Content-Service.
  • Die Red Hat Network Hosted Umgebung wurde aktualisiert von Channel-basierten Subskriptionen auf Produkt- und Anzahl-basierte Subskriptionen. Das neue zertifikatsbasierte RHN bietet neu gestaltete Client-Tools zur Verwaltung von Subskriptionen und Systemen und funktioniert mit dem neuen Netzwerk zur Bereitstellung von Inhalten und Subskriptionen (Subscription and Content Delivery Network (CDN)).
    Das traditionelle Channel-basierte RHN steht noch als RHN Classic zur Verfügung.
    Diese beiden Subskriptions-Services stehen auf derselben Plattform zur Verfügung, nur mit parallelen Technologien, so dass alle Subskriptionen auf beide Arten registriert und verwaltet werden können.
    Umgebungen, die einen Satellite oder Proxy Server verwenden, werden weiterhin das traditionelle Channel-basierte Subskriptionssystem verwenden und werden Systeme mithilfe von RHN Classic registrieren.
  • Eine neue Content-Server-Option, Red Hat Network Classic, wurde zum Firstboot-Assistenten hinzugefügt. Dies verwendet das traditionelle Channel-basierte RHN anstelle des aktualisierten RHNs und CDNs. Die standardmäßige Red Hat Network Option verwendet die neue zertifikatsbasierte Red Hat Network Verwaltungsplattform.
  • Das zertifikatsbasierte RHN und RHN Classic sind interoperabel; wenn ein System mithilfe eines dieser Services registriert wird, so erkennt der andere Service dies und gibt keine Warnungen aus. Allerdings funktionieren diese Services nicht gleichzeitig. Ein System darf mit nur einem der Subskriptionsservices registriert werden, es kann nicht mit beiden registriert werden.
    Es gibt derzeit keinen direkten Migrationspfad von einem System, das RHN Classic verwendet, zum neuen zertifikatsbasierten Red Hat Network. Um ein System von einem Service zum anderen zu migrieren, haben Sie zwei Möglichkeiten:
    • Aktualisieren Sie das System auf Red Hat Enterprise Linux 6.1 oder höher, und zwar unter Verwendung eines Boot-ISOs anstelle von yum.
    • Entfernen Sie das System manuell von RHN Classic und löschen Sie den Host-Eintrag, registrieren Sie das System anschließend beim zertifikatsbasierten Red Hat Network mithilfe der Tools zur Red Hat Subskriptionsverwaltung.
  • Eine neue Gruppe von Client-Tools, die grafische Oberfläche (GUI) und die Befehlszeilenversion (CLI) des Red Hat Subskriptionsmanagers, stehen für Red Hat Enterprise Linux 6.1 zur Verfügung, um Subskriptionen mittels des zertifikatsbasierten RHN zu verwalten. Die früheren rhn_* Tools sind nach wie vor verfügbar, um Systeme zu handhaben, die mittels RHN Classic verwaltet werden.

2.3. Textbasierter Installer

Die Installation im Textmodus in Red Hat Enterprise Linux 6 ist deutlich kompakter als in früheren Versionen. Die Installation im Textmodus lässt nun die komplizierteren Schritte aus, die bisher Teil des Prozesses waren, und bietet Ihnen eine übersichtliche und unkomplizierte Installation. Dieser Abschnitt beschreibt die Verhaltensänderungen bei der Verwendung des textbasierten Installers:
  • Anaconda wählt nun automatisch nur Pakete aus den Basis- und Kerngruppen aus. Diese Pakete reichen aus um sicherzustellen, dass das System am Ende des Installationsprozesses funktioniert und bereit ist für die Installation von Aktualisierungen und neuen Paketen.
  • Anaconda zeigt immer noch den Anfangsbildschirm von früheren Versionen an, bei dem Sie angeben können, wo Anaconda Red Hat Enterprise Linux auf Ihrem System installieren soll. Sie haben die Auswahl, ein gesamtes Laufwerk zu verwenden, existierende Linux-Partitionen zu entfernen oder den freien Speicherplatz auf dem Laufwerk zu verwenden. Anaconda wählt jedoch ab sofort automatisch das Layout der Partitionen und fordert Sie nicht mehr dazu auf, Partitionen oder Dateisysteme zu diesem einfachen Layout hinzuzufügen oder von diesem zu entfernen. Wenn Sie zum Zeitpunkt der Installation ein angepasstes Layout benötigen, sollten Sie eine grafische Installation via VNC-Verbindung oder eine Kickstart-Installation durchführen. Fortgeschrittene Optionen wie Logical Volume Management (LVM), verschlüsselte Dateisysteme, sowie Dateisysteme mit veränderbarer Größe stehen nach wie vor nur während der Installation im grafischen Modus und via Kickstart zur Verfügung.
  • Anaconda führt jetzt die Bootloader-Konfiguration automatisch im textbasierten Installer durch.
  • Kickstart-Installationen im Textmodus werden auf dieselbe Art und Weise durchgeführt wie in früheren Versionen. Da die Auswahl von Paketen, fortgeschrittenes Partitionieren und die Bootloader-Konfiguration im Textmodus nun automatisiert sind, kann Anaconda Sie nicht zur Eingabe von Informationen auffordern, die für diese Schritte benötigt werden. Sie müssen daher sicherstellen, dass die Kickstart-Datei die Informationen hinsichtlich Paketen, Partitionierung und Bootloader-Konfiguration enthält. Falls eine dieser Informationen fehlt, beendet Anaconda mit einer Fehlermeldung.

Kapitel 3. Speicher und Dateisysteme

3.1. RAID

Upgrades

Das Durchführen eines Upgrades von einem dmraid-Set zu einem mdraid-Set wird nicht unterstützt. Beim Versuch einer Aktualisierung dieser Art wird eine Warnung angezeigt. Upgrades von bereits vorhandenen mdraid-Sets und das Erstellen von neuen mdraid-Sets sind möglich.

Der neue Standard-Superblock kann beim Aktualisieren von Sets Probleme bereiten. Dieses neue Superblock-Format (das auf allen Geräten außer beim Erstellen einer RAID1 /boot-Partition verwendet wird) befindet sich nun am Anfang des Arrays und Dateisysteme oder LVM-Daten werden dahinter angesiedelt. Wenn das Array nicht in Betrieb ist, erkennen die mount-Befehle von LVM und Dateisystem ggf. keine gütigen Datenträger- oder Dateisystemdaten auf dem Gerät. Dies ist beabsichtigt und bedeutet, dass Sie zum Einhängen einer einzelnen Platte in ein RAID1-Array das Array mit nur dieser einzelnen Platte starten müssen und anschließend das Array einhängen müssen. Sie können die bloße Festplatte nicht direkt einhängen. Diese Änderung wurde vorgenommen, da das direkte Einhängen von bloßen Festplatten das Array ohne jegliche Hinweise darauf beschädigen kann, falls kein Re-Sync erzwungen wird.
Bei anschließenden Neustarts stuft das RAID-System die nicht im Array eingebundene Platte ggf. als inkompatibel ein und schließt das Gerät aus dem Array aus. Auch das ist normal. Wenn Sie bereit sind, eine andere Platte wieder zu dem Array hinzuzufügen, verwenden Sie den Befehl mdadm, um die Platte zum Array im laufenden Betrieb hinzuzufügen, wobei dann ein Re-Sync der geänderten Bereiche der Platte (falls Sie Write-Intent-Bitmaps haben) oder der gesamten Platte (falls Sie keine Bitmaps haben) durchgeführt wird und das Array erneut synchronisiert wird. Von diesem Punkt an werden Geräte nicht mehr vom Array entfernt, da das Array als ordnungsgemäß erstellt eingestuft wird.
Der neue Superblock unterstützt das Konzept von so genannten mdraid-Arrays. Die Abhängigkeit von der alten Methode von Array-Nummerierung (z.B. /dev/md0, dann /dev/md1, etc.) zur Unterscheidung von Arrays wurde verworfen. Sie können nun beliebige Namen für ein Array wählen (wie beispielsweise home, data oder opt). Erstellen Sie das Array mit dem Namen Ihrer Wahl unter Verwendung der Option --name=opt. Jeder für das Array gewählte Name wird in /dev/md/ erstellt (es sei denn, ein kompletter Pfad wird als Name angegeben, in welchem Fall dann dieser Pfad erstellt wird, oder wenn Sie eine einzelne Zahl angeben, wie beispielsweise 0, und mdadm das Array unter Verwendung des alten /dev/mdx-Schemas startet). Der Anaconda-Installer gestattet derzeit keine Auswahl von Array-Namen und verwendet stattdessen das einfache Zahlenschema als eine Möglichkeit, das Erstellen von Arrays in der Vergangenheit zu emulieren.
Die neuen mdraid-Arrays unterstützen die Verwendung von Write-Intent-Bitmaps. Diese unterstützen das System bei der Identifizierung von problematischen Bereichen in einem Array, so dass bei einem unsauberen Herunterfahren nur die problematischen Bereiche neu synchronisiert werden müssen und nicht die gesamte Platte. Auf diese Weise wird die Zeit, die zur Neusynchronisation benötigt wird, drastisch reduziert. Neu erstellte Arrays bekommen automatisch ein Write-Intent-Bitmap zugewiesen, falls sie dafür geeignet sind. So profitieren beispielsweise Arrays, die für Swap und sehr kleine Arrays verwendet werden (wie /boot-Arrays) nicht von Write-Intent-Bitmaps. Nach Abschluss des Upgrades kann ein Write-Intent-Bitmap zu Ihrem bereits existierenden Array mithilfe des mdadm --grow-Befehls auf dem Gerät hinzugefügt werden. Allerdings ziehen Write-Intent-Bitmaps geringere Leistungseinbußen nach sich (ungefähr 3-5% bei einer Bitmap-Chunk-Größe von 65536, kann aber bis 10% oder mehr bei kleinen Bitmap-Chunk-Größen wie 8192 anwachsen). Aus diesem Grund ist es am besten, die Chunk-Size angemessen groß zu halten, falls ein Write-Intent-Bitmap zu einem Array hinzugefügt wird. Die empfohlene Größe ist 65536.

3.2. ext4

Migration von ext3

Falls Sie ext4 einsetzen möchten, empfehlen wir Ihnen, mit einer neu formatierten Partition zu beginnen. Sie können Red Hat Enterprise Linux 6 aber auch mit der Boot-Option ext4migrate installieren, wenn Sie Ihre bereits vorhandenen ext3-Partitionen in ext4 konvertieren möchten. Es sei jedoch erwähnt, dass Sie in diesem Fall nicht alle Vorteile, die von ext4 geboten werden, nutzen können, da die Daten, die sich aktuell auf der Partition befinden, nicht von den erweiterten Features und anderen Änderungen Gebrauch machen. Neue Daten werden diese Erweiterungen jedoch nutzen. Wir raten davon ab, diese Boot-Option für die Migration auf ext4 zu verwenden. Falls Sie sie dennoch ausprobieren möchten, wird dringend empfohlen, Ihre Dateisysteme vorher zu sichern.

Änderungen an Verhaltensweisen

Red Hat Enterprise Linux 6 bietet vollständige Unterstützung für ext4, welches auch das Standard-Dateisystem für neue Installationen ist. Dieser Abschnitt erläutert die wesentlichen Veränderungen im Verhalten, die dieses Dateisystem einführt.

  • Die mitgelieferte Version des GRUB-Bootloaders bietet eine vollständige Unterstützung für ext4-Partitionen. Der Installer gestattet es Ihnen auch, beliebige /boot-Dateisysteme auf eine ext4-Partition zu platzieren.
  • Die mitgelieferte Version des Pakets e2fsprogs ist vollständig kompatibel zu ext4.
  • In einigen Fällen wurde auf ext4-Dateisystemen, die mit dem Paket e4fsprogs unter Red Hat Enterprise Linux 5.3 erstellt wurden, ein ext4dev-Dateisystemtyp erstellt. Das test_fs-Feature-Flag, das diese Dateisysteme als eine in der Entwicklung befindliche Version markieren, kann mit dem folgenden Befehl entfernt werden: tune2fs -E ^test_fs. Dadurch werden diese Dateisysteme als reguläre ext4-Dateisysteme erkannt.

3.3. fusecompress

fusecompress

Fusecompress ist ein Compressing-Dateisystem, das von nicht privilegierten Benutzern eingehängt werden kann. Red Hat Enterprise Linux 6 beinhaltet eine aktualisierte Version, die diverse Fehler behebt, jedoch gleichzeitig das On-Disk-Format verändert. Benutzer mit bereits vorhandenen fusecompress-Dateisystemen müssen ihre Daten auf das neue Format migrieren. Sofern keine Dekomprimierung vor der Aktualisierung durchgeführt wird, wird das Paket fusecompress_offline1 benötigt.

3.4. blockdev

blockdev

Die Befehlsoption blockdev --rmpart wird nicht länger unterstützt. Die Befehle partx(8) und delpart(8) bieten jetzt diese Funktionalität.

Kapitel 4. Netzwerk und Dienste

4.1. Schnittstellen und Konfiguration

NetworkManager

Red Hat Enterprise Linux 6 verwendet standardmäßig den NetworkManager zur Konfiguration von Netzwerkschnittstellen.

Infiniband

Die Unterstützung von Infiniband (speziell das openib-Startskript und die Datei openib.conf) wurden in Red Hat Enterprise Linux 5 vom Paket openib bereitgestellt. Der Paketname hat sich in Red Hat Enterprise Linux 6 geändert, um die Funktionalität genauer wiederzugeben. Die Infiniband-Funktionalität wird nun um Paket rdma geliefert. Der Dienst heißt jetzt rdma und die Konfigurationsdatei befindet sich unter /etc/rdma/rdma.conf.

4.2. Initialisierung von Diensten

xinetd

Xinetd ist ein Daemon, der für das Starten von Netzwerkdiensten je nach Bedarf verwendet wird. Die Änderungen in xinetd beziehen sich auf das erlaubte Limit von offenen Dateideskriptoren:

  • Der Mechanismus für das Lauschen hat sich von select() in poll() geändert. Durch diese Änderung kann das Limit der von xinetd verwendeten offenen Dateideskriptoren geändert werden.
  • Das Limit von Dateideskriptoren kann nun auch für einzelne Dienste separat geändert werden. Dies kann in der Konfigurationsdatei für den Dienst via rlimit_files-Direktive durchgeführt werden. Der Wert kann ein positiver Ganzzahlwert sein, oder UNLIMITED.
Runlevel

Unter Red Hat Enterprise Linux 6 werden die angepassten Runlevel 7, 8 und 9 nicht länger unterstützt und können nicht verwendet werden.

Upstart

Unter Red Hat Enterprise Linux 6 wurde init aus dem Paket sysvinit durch Upstart, einem ereignisbasierten Init-System, ersetzt. Dieses System übernimmt das Starten, das Stoppen während des Herunterfahrens, sowie das Überwachen von Aufgaben und Diensten während des Systemstarts und während des Betriebs des Systems. Werfen Sie einen Blick auf die init(8)-Handbuchseite für mehr Informationen zu Upstart.

Upstart erkennt Prozesse als Jobs, welche durch Dateien im Verzeichnis /etc/init definiert wurden. Upstart ist sehr gut in Handbuchseiten dokumentiert. Sie finden einen Überblick unter init(8) und die Job-Syntax wird in init(5) beschrieben.
Upstart bietet die folgenden veränderten Verhaltensweisen in Red Hat Enterprise Linux 6:
  • Die Datei /etc/inittab ist veraltet und wird jetzt ausschließlich zur Einstellung des Standard-Runlevels auf der initdefault-Zeile verwendet. Sonstige Konfigurationen werden via upstart-Jobs im /etc/init-Verzeichnis durchgeführt.
  • Die Anzahl der aktiven tty-Konsolen wird nun via ACTIVE_CONSOLES-Variable in /etc/sysconfig/init gesetzt, welche vom Job /etc/init/start-ttys.conf gelesen wird. Der Standardwert ist ACTIVE_CONSOLES=/dev/tty[1-6], welches getty-Terminals von tty1 bis tty6 startet.
  • Ein serielles getty-Terminal wird nach wie vor automatisch konfiguriert, wenn die serielle Konsole die primäre Systemkonsole darstellt. In vorherigen Releases wurde dies von kudzu übernommen, welches Änderungen an /etc/inittab vornahm. Unter Red Hat Enterprise Linux 6 wird die Konfiguration der primären seriellen Konsole von /etc/init/serial.conf gehandhabt.
  • Um ein getty-Terminal zu konfigurieren, das auf einer nicht standardmäßigen seriellen Konsole läuft, müssen Sie jetzt einen Upstart-Job schreiben, anstatt /etc/inittab zu bearbeiten. Falls beispielsweise ein getty-Terminal auf ttyS1 gewünscht wird, würde die folgende Job-Datei funktionieren (/etc/init/serial-ttyS1.conf):
    # This service maintains a getty on /dev/ttyS1.
    
    start on stopped rc RUNLEVEL=[2345]
    stop on starting runlevel [016]
    
    respawn
    exec /sbin/agetty /dev/ttyS1 115200 vt100-nav
    
Wie bereits in früheren Releases sollten Sie nach wie vor sicherstellen, dass ttyS1 in /etc/securetty aufgelistet ist, wenn Sie Root-Logins auf diesem getty-Terminal erlauben möchten.
Aufgrund des Wechsels zu Upstart wird die Verwendung von /etc/shutdown.allow zur Definition, wer die Maschine herunterfahren kann, nicht länger unterstützt.

4.3. IPTables/Firewalls

IPTables beinhaltet ein SECMARK-Target-Modul. Es wird dazu verwendet, den Wert für das Sicherheitsmerkmal einzustellen, das mit dem Paket verknüpft ist und von Sicherheits-Subsystemen wie SELinux verwendet wird. Es ist nur in der Mangle-Tabelle gültig. Siehe nachfolgendes Anwendungsbeispiel:
iptables -t mangle -A INPUT -p tcp --dport 80 -j SECMARK --selctx \ system_u:object_r:httpd_packet_t:s0

4.4. Apache HTTP Server

Nachfolgend sehen Sie eine Liste mit Änderungen hinsichtlich des Apache HTTP Servers, die für die Migration zu Red Hat Enterprise Linux 6 wichtig sind:
  • Die Module mod_file_cache, mod_mem_cache und mod_imagemap werden nicht mehr unterstützt.
  • Die Charset=UTF-8 Option wurde zur standardmäßigen IndexOptions-Direktive hinzugefügt. Falls Verzeichnis-Listings mit einem Zeichen-Set abweichend von UTF-8 erforderlich sind (z.B. die von mod_autoindex generierten), sollte diese Option geändert werden.
  • Der distcache verteilte Session-Cache wird in mod_ssl nicht mehr unterstützt.
  • Der standardmäßige Speicherort der Prozess-ID-Datei (pid-Datei) wurde von /var/run nach /var/run/httpd verlegt.
  • Das mod_python-Paket ist nicht mehr enthalten, da die Entwicklung upstream beendet wurde. Red Hat Enterprise Linux 6 bietet mod_wsgi als Alternative, mit Unterstützung für Python-Skripting via der WSGI-Schnittstelle.

4.5. PHP

PHP-Änderungen sind nachfolgend aufgeführt:
  • PHP wurde auf Version 5.3 aktualisiert. Aus Kompatibilitätsgründen kann es notwendig sein, Skripte zu aktualisieren. Weitere Einzelheiten finden Sie unter den folgenden URLs:
  • Die folgenden Änderungen wurden an der Standardkonfiguration vorgenommen (/etc/php.ini):
    • error_reporting ist nun auf E_ALL & ~E_DEPRECATED gesetzt (bislang E_ALL)
    • short_open_tag ist nun auf Off gesetzt (bislang On)
    • variables_order ist nun auf GPCS gesetzt (bislang EGPCS)
    • enable_dl ist nun auf Off gesetzt (bislang On)
  • Die mime_magic, dbase und ncurses-Erweiterungen werden nicht länger vertrieben.

4.6. BIND

Es gibt mehrere größere Änderungen in der BIND-Konfiguration:
  • Standard-ACL-Konfiguration - unter Red Hat Enterprise Linux 5 ermöglicht die Standard-ACL-Konfiguration Anfragen und bot Rekursion für alle Hosts an. Standardmäßig können unter Red Hat Enterprise Linux 6 alle Hosts Anfragen zu autoritativen Daten stellen, aber nur Hosts aus dem lokalen Netzwerk können rekursive Anfragen stellen.
  • Neue Option allow-query-cache - Die Option allow-recursion wird zu Gunsten dieser Option nun als veraltet betrachtet. Sie wird zur Zugriffskontrolle auf Server-Caches, die alle nicht-autoritativen Daten enthalten (wie rekursive Lookups und Root-Nameserver-Hinweise) verwendet.
  • Chroot-Umgebungsmanagement - Das bind-chroot-admin-Skript, das zur Erstellung von symbolischen Links von einer Nicht-Chroot-Umgebung in eine Chroot-Umgebung verwendet wurde, ist veraltet und nicht länger vorhanden. Stattdessen kann die Konfiguration direkt in einer Nicht-Chroot-Umgebung verwaltet werden, und Init-Skripte hängen benötigte Dateien automatisch während des named-Starts in die Chroot-Umgebung ein, falls diese Dateien nicht bereits in Chroot existieren.
  • Zugriffsrechte für das /var/named-Verzeichnis - Das Verzeichnis /var/named ist ab sofort schreibgeschützt. Alle Zonendateien, in die geschrieben werden muss (wie dynamische DNS-Zonen, DDNS), sollten in dem neuen nicht schreibgeschützten Verzeichnis abgelegt werden: /var/named/dynamic.
  • Die Option dnssec [yes|no] existiert nicht mehr - Die globalen Optionen dnssec [yes|no] wurden in zwei neue Optionen unterteilt: dnssec-enable und dnssec-validation. Die Option dnssec-enable ermöglicht die Unterstützung von DNSSEC. Die Option dnssec-validation ermöglicht die Validierung von DNSSEC. Beachten Sie bitte, dass das Setzen von dnssec-enable auf "no" auf rekursiven Servern dazu führt, dass diese nicht als Forwarder von anderen Servern, die DNSSEC-Validierung durchführen, verwendet werden kann. Beide Optionen werden standardmäßig auf yes gesetzt.
  • Sie brauchen das controls-Statement nicht mehr länger in /etc/named.conf angeben, wenn Sie das rndc Management-Dienstprogramm verwenden. Der named-Dienst kontrolliert Verbindungen automatisch via Loopback-Gerät und sowohl named, als auch rndc verwenden denselben geheimen Schlüssel, der während der Installation generiert wird (und der sich unter /etc/rndc.key befindet).
Bei einer Standard-Installation wird BIND mit aktivierter DNSSEC-Validierung installiert und verwendet das ISC DLV-Register. Dies bedeutet, dass alle signierten Domains (wie gov., se., cz.) kryptografisch auf dem rekursiven Server validiert werden. Falls die Validierung aufgrund von Versuchen wie Cache-Poisoning fehlschlägt, werden diese veränderte/verfälschte Daten nicht an den Benutzer weitergegeben. Die Bereitstellung von DNSSEC ist nun ein weitgehend implementiertes Feature, stellt einen bedeutenden Schritt zur Verbesserung der Sicherheit im Internet für Endbenutzer und wird unter Red Hat Enterprise Linux 6 vollständig unterstützt. Wie bereits zuvor erwähnt, wird die DNSSEC-Validierung mit der Option dnssec-validation in /etc/named.conf gesteuert.

4.7. NTP

NTP (Network Time Protocol) wird zur Synchronisation der Systemzeiten über das Netzwerk verwendet. Unter Red Hat Enterprise Linux 6 sind nun die folgenden Zeilen in der Standard-Konfigurationsdatei /etc/ntp.conf auskommentiert:
#server 127.127.1.0 # local clock
#fudge 127.127.1.0 stratum 10
Diese Konfiguration bedeutet, dass ntpd nur Zeitinformationen an Netzwerk-Clients verteilt, falls er speziell mit einem NTP-Server oder einer Referenzuhr synchronisiert wird. Damit ntpd diese Informationen auch dann anbietet, wenn er nicht synchronisiert ist, sollten diese beiden Zeilen auskommentiert bleiben.
Wenn darüber hinaus der ntpd mit der Option -x (in OPTIONS in der Datei /etc/sysconfig/ntpd) gestartet wird oder Server in /etc/ntp/step-tickers angegeben sind, führt der Dienst nicht mehr vor dem Start den Befehl ntpdate aus. Es gibt jetzt einen separaten ntpdate-Dienst, der unabhängig vom ntpd-Dienst aktiviert werden kann. Dieser ntpdate-Dienst ist standardmäßig deaktiviert und sollte nur dann verwendet werden, wenn andere Dienste die korrekte Zeit vor dem Start benötigen, oder nicht ordnungsgemäß funktionieren, wenn später Änderungen an der Zeit durch ntpd auftreten.
Sie stoßen ggf. auf Probleme, wenn Sie diesen Dienst mit der Standard-Konfiguration des NetworkManager ausführen. Ggf. ist es notwendig, wie im Red Hat Enterprise Linux Deployment-Handbuch beschrieben NETWORKWAIT=1 zu /etc/sysconfig/network hinzuzufügen.

4.8. Kerberos

Unter Red Hat Enterprise Linux 6 verwenden Kerberos-Clients und -Server (inklusive KDCs) standardmäßig keine Schlüssel für die Chiffren des-cbc-crc, des-cbc-md4, des-cbc-md5, des-cbc-raw, des3-cbc-raw, des-hmac-sha1 und arcfour-hmac-exp. Standardmäßig können Clients sich nicht bei Diensten authentifizieren, die diese Art von Schlüsseln verwenden.
Zu den meisten Diensten kann ein neues Schlüssel-Set (inklusive Schlüssel zur Verwendung mit stärkeren Chiffren) ohne Ausfallzeit zu ihren Keytabs hinzugefügt werden. Ebenso können die Schlüssel des Dienstes zur Genehmigung eines Tickets mit dem kadmin-Befehl cpw -keepold auf ein Set aktualisiert werden, das Schlüssel zur Verwendung mit stärkeren Chiffren beinhaltet.
Als vorübergehender Workaround benötigen Systeme, die weiterhin die schwächeren Chiffren verwenden müssen, die Option allow_weak_crypto im Abschnitt libdefaults der Datei /etc/krb5.conf. Diese Variable wird standardmäßig auf false gesetzt und die Authentifizierung scheitert, wenn diese Option nicht aktiviert ist:
[libdefaults]
allow_weak_crypto = yes
Zusätzlich wurde die Unterstützung für Kerberos IV (sowohl als eine verfügbare, gemeinsam genutzte Bibliothek, wie auch als unterstützter Authentifizierungsmechanismus in Applikationen) entfernt. Neu hinzugefügte Unterstützung für Lockout-Richtlinien erfordern eine Änderung am Dump-Format der Datenbank. Master-KDCs, die Datenbanken in einem Format dumpen müssen, die ältere KDCs einlesen können, sollten den kdb5_util-Befehl dump mit der Option -r13 ausführen.

4.9. Mail

4.9.1. Sendmail

Bei einigen Releases von Red Hat Enterprise Linux 5 akzeptierte der sendmail Mail Transport Agent (MTA) standardmäßig Netzwerkverbindungen von externen Hosts. Unter Red Hat Enterprise Linux 6 akzeptiert sendmail standardmäßig nur Verbindungen vom lokalen System (localhost). Um sendmail die Fähigkeit zuzuweisen, als Server für entfernte Hosts zu agieren, führen Sie einen der folgenden Schritte durch:
  • Bearbeiten Sie /etc/mail/sendmail.mc und ändern Sie die Zeile DAEMON_OPTIONS, so dass der Daemon auch auf Netzwerkgeräte lauscht.
  • Kommentieren Sie die Zeile DAEMON_OPTIONS in /etc/mail/sendmail.mc aus.
Damit diese Änderungen wirksam werden, installieren Sie das sendmail-cf-Paket und generieren Sie /etc/mail/sendmail.cf neu. Führen Sie dazu die folgenden Befehle aus:
su -c 'yum install sendmail-cf'
su -c 'make -C /etc/mail'

4.9.2. Exim

Exim wurde von Red Hat Enterprise Linux 6 entfernt. Postfix ist der standardmäßige und empfohlene MTA.

4.9.3. Dovecot

Dovecot-Konfiguration

Die Konfiguration für Dovecot 2.x hat sich geändert. Die Master-Konfigurationsdatei /etc/dovecot.conf wurde nach /etc/dovecot/dovecot.conf verschoben und andere Teile der Dovecot-Konfiguration wurden nach /etc/dovecot/conf.d/*.conf verschoben. Der Großteil der Konfiguration ist unverändert und kompatibel mit dieser neuen Version. Sie können Ihre Konfiguration jedoch mit Hilfe des folgenden Befehls testen und auflisten, welche Optionen in dieser neuen Version umbenannt, entfernt oder anderweitig geändert wurden:

doveconf [-n] -c /old/dovecot.conf

4.10. MySQL®

DBD-Treiber

Der MySQL DBD-Treiber wurde mit einer dualen Lizenz versehen und damit verbundene Lizenzierungsprobleme wurden behoben. Das daraus resultierende Paket apr-util-mysql ist jetzt Bestandteil der Red Hat Enterprise Linux 6 Software-Repositorys.

4.11. PostgreSQL

Datenbanken aktualisieren

Falls Sie von einer vorhandenen Red Hat Enterprise Linux 5 Installation aktualisieren, in der PostgreSQL 8.4 (postgresql84-*-Pakete) verwendet wurde, fungieren die Red Hat Enterprise 6 PostgreSQL-Pakete als direkter Ersatz.

Falls Sie jedoch von einer Red Hat Enterprise Linux 5 Installation aktualisieren, in der PostgreSQL 8.1 (postgresql-*-Pakete) oder älter verwendet wurden, und falls Sie vorhandene Datenbankinhalte bewahren müssen, dann müssen Sie aufgrund der Änderungen am Datenformat dem hier beschriebenen Verfahren zum Sichern und Wiederherstellen Ihrer Daten folgen: http://www.postgresql.org/docs/8.4/interactive/install-upgrading.html. Vergewissern Sie sich, dass Sie den Schritt zur Sicherung Ihrer Daten vor der Aktualisierung auf Red Hat Enterprise Linux 6 durchführen.
Sonstige Änderungen

Werfen Sie einen Blick auf die folgende URL, um weitere Informationen über mögliche Kompatibilitätsprobleme von Applikationen beim Wechsel von PostgreSQL 8.1 auf 8.4 zu erhalten: http://wiki.postgresql.org/wiki/WhatsNew84

4.12. Squid

Squid wurde auf 3.1 aktualisiert und liefert jetzt grundlegende IPv6-Unterstützung. Die Konfigurationsdatei /etc/squid/squid.conf wurde signifikant verkleinert. Die Konfigurationsoptionen für Squid 3.1 haben sich geändert und sind nicht komplett abwärtskompatibel mit einigen älteren Versionen. Werfen Sie einen Blick auf die Squid 3.1 Versionshinweise für umfassende Details zur Konfiguration und weitere Änderungen: http://www.squid-cache.org/Versions/v3/3.1/RELEASENOTES.html.
Squid liefert die Fähigkeit, Benutzer via ncsa_auth und pam_auth-Helfern zu authentifizieren. Die Berechtigungen dieser Helfer haben sich in Red Hat Enterprise Linux 6 geändert. Frühere Releases aktivierten das Setuid-Flag für ncsa_auth und pam_auth, da erweiterte Berechtigungen benötigt wurden, um auf Systemdateien zuzugreifen, die für die Authentifizierung benötigt werden. Unter Red Hat Enterprise Linux 6 benötigt Squid das Setzen des Setuid-Flags für diese Helfer nicht. Diese Änderung wurde aufgrund der vorhandenen Sicherheitsrisiken beim Ausführen von Setuid-Flags vorgenommen. Die normales Funktionalität wurde jedoch auch ohne Setzen dieser Flags beibehalten.

4.13. Bluetooth

Bluetooth Service-On-Demand

Um Bluetooth-Geräte zu unterstützen, wurde der Bluetooth-Hintergrunddienst in früheren Versionen von Red Hat Enterprise Linux standardmäßig gestartet. In diesem Release wird der Bluetooth-Dienst je nach Bedarf gestartet und beendet sich automatisch 30 Sekunden nachdem der Dienst nicht mehr verwendet wird. Dies reduziert die gesamte Startzeit und den Ressourcenverbrauch.

4.14. Cron

Vixie-Cron und Cronie

Red Hat Enterprise Linux 6 beinhaltet das Paket cronie als Ersatz für vixie-cron. Der Hauptunterschied zwischen diesen Paketen liegt in der Art und Weise, wie die regulären Jobs (daily, weekly, monthly) durchgeführt werden. Cronie verwendet die Datei /etc/anacrontab, die standardmäßig wie folgt aussieht:

# the maximal random delay added to the base delay of the jobs
RANDOM_DELAY=45

# the jobs will be started during the following hours only
START_HOURS_RANGE=3-22

# period in days   delay in minutes   job-identifier   			command

1			5		cron.daily	nice run-parts	/etc/cron.daily
7			25		cron.weekly	nice run-parts	/etc/cron.weekly
@monthly		45		cron.monthly	nice run-parts	/etc/cron.monthly
Diese regulären Jobs werden einmal pro Tag innerhalb des Zeitintervalls 03:00-22:00 ausgeführt, inklusive zufälliger Verzögerung. So hat cron.daily beispielsweise eine 5-minütige, erzwungene Verzögerung plus zufälliger Verzögerung von 0-45 Minuten. Sie können auch Jobs ohne Verzögerung zwischen 4 und 5 ausführen:
RANDOM_DELAY=0 # or don't use this option at all

START_HOURS_RANGE=4-5

# period in days   delay in minutes   job-identifier   			command
1			0		cron.daily	nice run-parts	/etc/cron.daily
7			0		cron.weekly	nice run-parts	/etc/cron.weekly
@monthly		0		cron.monthly	nice run-parts	/etc/cron.monthly
Features von cronie umfassen:
  • Zufällige Verzögerung für das Starten des Jobs in /etc/anacrontab.
  • Die Zeitspanne regulärer Jobs kann in /etc/anacrontab definiert werden.
  • Jede Cron-Tabelle kann mit der CRON_TZ-Variable ihre eigene definierte Zeitzone haben.
  • Standardmäßig untersucht der Cron-Daemon Tabellen mit inotify auf Veränderungen.
Werfen Sie einen Blick in das Red Hat Enterprise Linux Deployment-Handbuch für weitere Details zu cronie und cronie-anacron.

4.15. Protokollierung

Die Option dateext ist jetzt standardmäßig in /etc/logrotate.conf aktiviert. Diese Option archiviert ältere Versionen von Protokolldateien, indem eine Erweiterung in Form des Datums (im Format YYYYMMDD) angefügt wird. Bisher wurde eine Zahl an Dateien angehängt.

Kapitel 5. Befehlszeilenwerkzeuge

Dieser Abschnitt beschreibt Veränderungen der Verhaltensmuster von Befehlszeilenwerkzeugen in Red Hat Enterprise Linux 6.

5.1. Grep

Das Verhalten des grep-Befehls hat sich hinsichtlich des Suchens von groß und klein geschriebenen Strings verändert. Die Verwendung der Intervallsuche im [a-z]-Format hängt von der LC_COLLATE-Variable ab.
Sie können LC_COLLATE=C setzen, um das alte Verhalten beizubehalten und um entsprechende Ergebnisse bei der Durchführung von Intervallsuche mit dieser Methode zu erzielen. Unter Red Hat Enterprise Linux 6 wird jedoch empfohlen, bei der Intervallsuche das Format [[:lower:]],[[:upper:]] zu verwenden.
Diese Änderung kann die Ausgabe deutlich verändern, so dass Skripte und Prozesse dahingehend überprüft werden sollten, ob nach wie vor die korrekten Ergebnisse erzielt werden.

5.2. Sed

Der Befehl sed ermöglicht Ihnen zusammen mit der Option -i das Löschen des Inhalts einer schreibgeschützten Datei sowie das Löschen anderer geschützter Dateien. Die Berechtigungen für eine Datei definieren, welche Aktionen mit dieser Datei durchgeführt werden können, während Berechtigungen für ein Verzeichnis definieren, welche Aktionen mit der Liste der Dateien in diesem Verzeichnis durchgeführt werden können. Aus diesem Grund verweigert Ihnen sed die Verwendung von -i bei einer nicht schreibgeschützten Datei in einem schreibgeschützten Verzeichnis und macht symbolische oder Hard-Links zunichte, wenn die Option -i mit einer solchen Datei verwendet wird.

5.3. Pcre

Das Paket pcre wurde auf Version 7.8 aktualisiert. Es beinhaltet folgende veränderte Verhaltensweisen:
  • Die UTF-8-Überprüfung bezieht sich nun auf RFC 3629 anstelle von RFC 2279. Dadurch ist es restriktiver beim Akzeptieren von Strings. So wird der UTF-8-Zeichen Ordinalwert nun beispielsweise auf 0x0010FFFF beschränkt:
    $ echo -ne "\x00\x11\xff\xff" | recode UCS-4-BE..UTF8 | pcregrep --utf-8 '.'
    pcregrep: pcre_exec() error -10 while matching this line:
    
    Werfen Sie bitte einen Blick auf die RFC für weitere Details: http://tools.ietf.org/html/rfc3629#section-12.
  • Gespeicherte Zeichenmuster, die mit früheren Versionen von PCRE kompiliert wurden, müssen neu kompiliert werden. Dies hat Auswirkungen auf Applikationen, die vorkompilierte PCRE-Ausdrücke fortlaufend an externen Speicher senden (z.B. eine Datei) und sie später laden. Dies geschieht üblicherweise aus Performanzgründen, z.B. in großen Spam-Filtern.

5.4. Shells

Der Ort für binäre Shell-Dateien hat sich geändert. So befinden sich die bash- und ksh-Binärdateien nicht länger in /usr/bin. Beide Binärdateien sind jetzt unter /bin zu finden. Ggf. müssen Skripte aktualisiert werden, um auf den neuen Ort der Binärdatei zu verweisen.

5.5. Nautilus

Das nautilus-open-terminal-Paket bietet die Rechtsklick-Option Terminal öffnen, um ein Terminal-Fenster im aktuellen Verzeichnis zu öffnen. Bislang wurde diese Option vom Desktop aus gewählt, und das aktuelle Verzeichnis des neuen Terminal-Fensters war standardmäßig das Benutzerverzeichnis des jeweiligen Benutzers. In Red Hat Enterprise Linux 6 dagegen wird standardmäßig das Desktop-Verzeichnis geöffnet (d.h. ~/Desktop/). Um stattdessen das alte Verhalten zu aktivieren, verwenden Sie den folgenden Befehl, um die GConf boolesche Variable desktop_opens_home_dir auf "true" zu setzen:
gconftool-2 -s /aps/nautilus-open-terminal/desktop_opens_dir --type=bool true

Kapitel 6. Desktop

  • Unter Red Hat Enterprise Linux 6 wurde die GUI-Konsole von tty7 auf tty1 verlagert.
GDM-Konfiguration

Eine Reihe von GDM-Einstellungen werden nun innerhalb von GConf verwaltet.

Der standardmäßige GDM-Begrüßer wird als einfacher Begrüßer bezeichnet und via GConf konfiguriert. Standardwerte werden in GConf in der Datei gdm-simple-greeter.schemas gespeichert. Verwenden Sie gconftool2 oder gconf-editor, um diese Werte zu bearbeiten. Die folgenden Optionen existieren für den Begrüßer:
  • /apps/gdm/simple-greeter/banner_message_enable
    false (boolean)
    Steuert, ob der Banner-Text angezeigt wird.
  • /apps/gdm/simple-greeter/banner_message_text
    NULL (string)
    Definiert den Banner-Text, der im Begrüßer-Fenster angezeigt werden soll.
  • /apps/gdm/simple-greeter/logo_icon_name
    computer (string)
    Spezifiziert den thematisierten Symbolnamen für die Verwendung mit dem Begrüßer-Logo.
  • /apps/gdm/simple-greeter/disable_restart_buttons
    false (boolean)
    Steuert, ob die Neustart-Schaltflächen im Login-Fenster angezeigt werden sollen.
  • /apps/gdm/simple-greeter/wm_use_compiz
    false (booleans)
    Steuert, ob Compiz anstelle von Metacity als Fenstermanager verwendet werden soll.
Plugins können auch unter Verwendung von GConf deaktiviert werden. Wenn Sie beispielsweise das Audio-Plugin deaktivieren möchten, setzen Sie den folgenden Schlüssel auf inaktiv: /apps/gdm/simple-greeter/settings-manager-plugins/sound/active.

Kapitel 7. Sicherheit und Authentifizierung

Dieses Kapitel beschreibt Veränderungen am Verhalten hinsichtlich Sicherheit und Authentifizierung, inklusive SELinux, SSSD, LDAP, Prüfsummen und PAM.

7.1. SELinux

Der sshd-Daemon ist nun ein eingeschränkter Dienst.

7.2. SSSD

SSSD (System Security Services Daemon) bietet den Zugriff auf entfernte Identitäts- und Authentifizierungsmechanismen, auch als Provider bezeichnet. Es ermöglicht diesen Providern, als SSSD-Backends angebunden zu werden, was lokale Identitäts- und Authentifizierungquellen sowie Quellen im Netzwerk abstrahiert und eine Anbindung verschiedenartiger Identitätsdaten-Provider ermöglicht. Eine Domain ist eine Datenbank, die Benutzerinformationen enthält, welche als eine Quelle für Identitätsinformationen eines Providers dienen kann. Es werden mehrere Identitäts-Provider unterstützt, so dass ein oder zwei Identitäts-Server als separate User-Namespaces agieren können. Gesammelte Informationen stehen Applikationen auf dem Frontend via standardmäßigen PAM- und NSS-Schnittstellen zur Verfügung.
SSSD betreibt eine Suite von Diensten, unabhängig von den Applikationen, die sie benutzen. Diese Applikationen müssen daher nicht mehr ihre eigenen Verbindungen zu Remote-Domains herstellen oder sogar darüber Bescheid wissen, welche verwendet werden. Stabiles lokales Zwischenspeichern von Identitäts- und Mitgliedsinformationen zu Gruppen ermöglicht den Betrieb unabhängig von der Herkunft der Identität (z.B. LDAP, NIS, IPA, DB, Samba, etc.), bietet verbesserte Leistung und ermöglicht das Durchführen von Authentifizierung auch im Offline-Betrieb, wenn keine Online-Authentifizierung verfügbar ist. SSSD ermöglicht auch die Verwendung mehrerer Anbieter desselben Typs (z.B. mehrerer LDAP-Provider) und ermöglicht darüber hinaus, dass Domain-qualifizierte Identitätsanfragen von diesen unterschiedlichen Providern aufgelöst werden können. Weitere Details diesbezüglich finden Sie im Red Hat Enterprise Linux 6 Deployment-Handbuch.

7.3. LDAP

OpenLDAP

Die für den OpenLDAP-Dienst erforderliche Konfiguration hat sich in Red Hat Enterprise Linux 6 geändert. In vorherigen Versionen wurde slapd via /etc/openldap/slapd.conf Datei konfiguriert. Die slapd-Konfiguration in Red Hat Enterprise Linux 6 befindet sich jetzt in einem speziellen LDAP-Verzeichnis (/etc/openldap/slapd.d/) mit einem vordefinierten Schema und Directory Information Tree (DIT). Weitere Details zu diesem Konfigurationsschema sind unter openldap.org zu finden. Der folgende Abschnitt bietet ein detailliertes Beispiel für das Konvertieren einer alten Konfigurationsdatei, damit diese mit dem neuen Verzeichnis funktioniert:

7.3.1. Konvertierung einer slapd-Konfiguration

Dieses Beispiel setzt voraus, dass sich die alte zu konvertierende Datei der alten slapd-Konfiguration unter /etc/openldap/slapd.conf und das neue Verzeichnis für die OpenLDAP-Konfiguration sich unter /etc/openldap/slapd.d/ befindet.
  • Entfernen Sie den Inhalt des neuen /etc/openldap/slapd.d/ Verzeichnisses:
     # rm -rf /etc/openldap/slapd.d/* 
  • Führen Sie slaptest aus, um die Gültigkeit der Konfigurationsdatei zu überprüfen und geben Sie das neue Konfigurationsverzeichnis an:
     slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d 
  • Konfiguration der Berechtigungen des neuen Verzeichnisses:
     chown -R ldap:ldap /etc/openldap/slapd.d 
     chmod -R 000 /etc/openldap/slapd.d 
     chmod -R u+rwX /etc/openldap/slapd.d 
  • Sobald verifiziert ist, dass der Dienst im neuen Verzeichnis funktioniert, kann die alte Konfigurationsdatei entfernt werden:
     rm -rf /etc/openldap/slapd.conf 

7.4. Prüfsummen

Red Hat Enterprise Linux verwendet den SHA-256-Digest-Algorithmus zur Überprüfung von Daten und zur Authentifizierung nun an mehr Stellen als zuvor und löst an diesen Stellen die kryptografisch schwächeren SHA-1- und MD5-Algorithmen ab.

7.5. Pluggable Authentication Modules (PAM)

Die allgemeine Konfiguration für PAM-Dienste befindet sich in der Datei /etc/pam.d/system-auth-ac.
Authentifizierungsmodule werden jetzt auch in zusätzliche PAM-Konfigurationsdateien geschrieben: /etc/pam.d/password-auth-ac, etc/pam.d/smartcard-auth-ac und /etc/pam.d/fingerprint-auth-ac.
Die PAM-Module für sshd und andere Remote-Dienste wie ftpd beinhalten nun die Datei /etc/pam.d/password-auth in Red Hat Enterprise Linux 6 anstelle von /etc/pam.d/system-auth.

7.6. Systembenutzer

Der Schwellenwert für statisch zugewiesene UID-/GID-Nummern (durch das setup-Paket in der Datei /usr/share/doc/setup-*/uidgid definiert) wurde von 100 (in Red Hat Enterprise Linux 3, 4 und 5) auf 200 in Red Hat Enterprise Linux 6 erhöht. Diese Änderung kann Auswirkungen auf Systeme haben, die 100-200 dynamisch oder statisch zugewiesene UID/GIDs besitzen und kann zum Scheitern der Installation und der Ausführung einiger Applikationen führen.
In Red Hat Enterprise Linux 6 reicht die dynamische UID-/GID-Zuweisung nun von 499 abwärts. Für die Erstellung statischer Systembenutzer ohne durch das setup-Paket erzwungene Einschränkungen wird empfohlen, den UID-/GID-Bereich von 300 und höher zu verwenden.

Kapitel 8. Kernel

8.1. Kernel

Das dracut-Werkzeug hat nun die Verwendung von mkinitrd abgelöst. Auch wird die Datei /etc/modprobe.conf nicht mehr standardmäßig bei der Verwaltung von Kernel-Modulen verwendet, kann jedoch weiterhin verwendet werden, wenn sie manuell erstellt wird. Werfen Sie einen Blick auf das nachfolgende Beispiel zur Verwendung des dracut-Werkzeugs:
# mv /boot/initramfs-$(uname -r).img /boot/initramfs-$(uname -r)-old.img
# dracut --force /boot/initramfs-$(uname -r).img $(uname -r)

Kapitel 9. Änderungen an Paketen und Treibern

Die Liste von enthaltenen Paketen und Systemtreibern ändert sich regelmäßig bei Red Hat Enterprise Linux Releases. Dies hat eine Reihe von Gründen: Pakete und Treiber werden zum Betriebssystem hinzugefügt oder im Betriebssystem aktualisiert, um neue Funktionalitäten zu liefern. Gegebenenfalls gehören Pakete oder Treiber zu veralteter Hardware und werden daher entfernt. Oder das Upstream-Projekt für die Pakete und Treiber wird ggf. nicht länger gepflegt oder Hardware-spezifische Pakete und Treiber werden nicht länger von einem Hardware-Anbieter unterstützt und werden entfernt.
Dieses Kapitel listet neue und aktualisierte Pakete und Treiber in Red Hat Enterprise Linux 6 auf, sowie solche, die veraltet sind und nicht länger angeboten (entfernt) werden.

9.1. Änderungen bei den Werkzeugen zur Systemkonfiguration

system-config-bind

Das Werkzeug system-config-bind ist veraltet und wurde ersatzlos entfernt. Es wird empfohlen, die Name-Server-Konfiguration unter Red Hat Enterprise Linux 6 in der Datei named.conf manuell zu bearbeiten. Als Teil des bind-Pakets wird umfassende BIND-Dokumentation in /usr/share/doc/bind-x.y.z installiert. Auch sind Beispielkonfigurationen im Verzeichnis /usr/share/doc/bind-x.y.z/sample zu finden. Das Werkzeug system-config-bind von früheren Versionen generiert jedoch Standard-BIND-Konfigurationen, so dass es abhängig von Ihrer Umgebung möglich ist, zur Version von BIND in Red Hat Enterprise Linux 6 zu migrieren, indem die alten Konfigurationsdateien in das korrekte Verzeichnis kopiert und anschließend ausreichend getestet werden.

system-config-boot

Das Werkzeug system-config-boot ermöglicht eine grafische Konfiguration des GRUB-Bootloaders. Unter Red Hat Enterprise Linux 6 ist es veraltet und wurde ersatzlos entfernt. Die Standard-GRUB-Konfiguration reicht für viele Benutzer aus. Falls jedoch manuelle Änderungen erforderlich werden, kann auf die Boot-Konfiguration zugegriffen und selbige in der Datei grub.conf im Verzeichnis /boot/grub geändert werden. Eine komplette Dokumentation zur Konfiguration von GRUB ist auf der GRUB-Homepage zu finden: http://www.gnu.org/software/grub/.

system-config-cluster

Das Werkzeug system-config-cluster ist veraltet und wurde ersatzlos entfernt. Es wird empfohlen, ricci und luci (vom Conga-Projekt) zu verwenden.

system-config-display

Das Werkzeug system-config-display wurde durch die XRandr-Konfigurationswerkzeuge ersetzt, die in beiden unterstützten Desktops zu finden sind: GNOME und KDE. Es existiert keine statische Konfigurationsdatei (xorg.conf) in der standardmäßigen X-Server-Installation mehr, da die Verwaltung der Anzeige nun dynamisch via einer der folgenden Menü-Optionen durchgeführt wird:

GNOME: SystemPreferencesDisplay
KDE: System SettingsComputer AdministrationDisplay
Hinweis: Das Befehlszeilen-Hilfsprogramm (xrandr) kann auch zur Konfiguration der Anzeige verwendet werden. Siehe xrandr --help oder die Handbuchseite via man xrandr für weitere Details.
system-config-httpd

Das Werkzeug system-config-httpd ist veraltet und wurde ersatzlos entfernt. Benutzer sollten Web-Server manuell konfigurieren. Die Konfiguration kann im Verzeichnis /etc/httpd vorgenommen werden. Die Haupt-Konfigurationsdatei befindet sich unter /etc/httpd/conf/httpd.conf. Diese Datei ist mit detaillierten Kommentaren für die gängigsten Server-Konfigurationen gut dokumentiert. Falls erforderlich steht jedoch die komplette Apache Web-Server-Dokumentation im Paket httpd-manual zur Verfügung.

system-config-lvm

Das Werkzeug system-config-lvm ist veraltet. Benutzer sollten die Verwaltung von logischen Datenträgern mithilfe der gnome-disk-util- oder lvm-Pakete durchführen.

system-config-netboot

Das Werkzeug system-config-netboot ist veraltet und wurde ersatzlos entfernt. Es wird empfohlen, Red Hat Satellite zu verwenden.

system-config-network

Das Werkzeug system-config-network wurde durch NetworkManager ersetzt - einem modernen und leistungsstarken Netzwerk-Konfigurationswerkzeug. Das NetworkManager-applet (nm-applet) wird standardmäßig in beiden unterstützten Desktop-Umgebungen installiert und ist im Infobereich des Panel-Bereichs zu finden. Werfen Sie einen Blick auf die Homepage des NetworkManager für weitere Informationen: http://projects.gnome.org/NetworkManager/.

system-config-nfs

Das Werkzeug system-config-nfs ist veraltet und wurde ersatzlos entfernt. Benutzer sollten die NFS-Server-Konfiguration manuell einrichten.

system-config-rootpassword

Das Werkzeug system-config-rootpassword wurde durch das Werkzeug system-config-users ersetzt - einem leistungsstarken Werkzeug zur Benutzerverwaltung und -konfiguration. Das Root-Passwort kann mithilfe des Werkzeugs system-config-users eingestellt werden, indem die Option "Systembenutzer und -gruppen ausblenden" im Präferenzen-Dialogfenster delektiert wird. Der Root-Benutzer wird nun in der Hauptliste angezeigt und das Passwort kann wie bei jedem anderen Benutzer geändert werden.

system-config-samba

Das Werkzeug system-config-samba ist veraltet und wurde ersatzlos entfernt. Benutzer sollten eine SMB-Server-Konfiguration manuell einrichten.

system-config-securitylevel

Das Werkzeug system-config-securitylevel wurde entfernt. Benutzer sollten stattdessen das Werkzeug system-config-firewall verwenden.

system-config-soundcard

Das Werkzeug system-config-soundcard wurde entfernt. Die Erkennung und Konfiguration der Sound-Karte wird automatisch durchgeführt.

system-config-switchmail

Das Werkzeug system-config-switchmail ist veraltet und wurde ersatzlos entfernt. Postfix ist der bevorzugte und Standard-MTA (Mail Transfer Agent) unter Red Hat Enterprise Linux 6. Falls Sie einen anderen MTA verwenden, sollte dieser manuell anhand der jeweiligen Konfigurationsdateien und -techniken konfiguriert werden.

9.2. Bash (Bourne-Again Shell)

Red Hat Enterprise Linux 6 beinhaltet die Version 4.1 von Bash als Standard-Shell. Dieser Abschnitt beschreibt Probleme mit der Kompatibilität, die diese Version im Vergleich zu vorherigen Versionen einführt.
  • Mit Bash-4.0 und höher ist es nun möglich, Prozess-Substitutionskonstrukte unverändert durch Klammererweiterung passieren zu lassen, so dass jede Erweiterung des Inhalts separat angegeben und jede Prozess-Substitution separat eingegeben werden muss.
  • Mit Bash-4.0 und aktueller ist es nun möglich, dass SIGCHILD das wait-Builtin unterbricht, so wie es Posix definiert, so dass die SIGCHILD-Trap nicht mehr immer pro Child aufgerufen wird, wenn `wait' verwendet wird, um auf alle Children-Prozesse zu warten.
  • Nachdem Bash-4.0 und aktueller nun Posix-Regeln beim Finden des Closing-Delimiter einer $() Befehlssubstitution befolgt, verhält die Shell sich nicht wie frühere Versionen, sondern sammelt mehr Syntax- und Parsing-Fehler, bevor sie eine Sub-Shell zur Evaluierung der Befehlssubstitution ausführt.
  • Der programmierbare Code zur Vervollständigung verwendet dasselbe Set Delimiter-Zeichen wie readline beim Aufteilen der Kommandozeile in Words, anstelle von einem Set Meta-Zeichen. Daher sollte die programmierbare Vervollständigung und readline konsistenter sein.
  • Wenn das Read-Builtin zeitlich ausläuft, versucht es, jede gelesene Eingabe speziellen Variablen zuzuweisen. Dies führt auch dazu, dass Variablen auf den leeren String
  • In Bash-4.0 und aktueller agiert die Shell so, als habe sie den Interrupt erhalten, wenn einer der Befehle in einer Pipeline mit einem SIGINT bei der Ausführung einer Befehlsliste gewaltsam beendet wurde.
  • Mit Bash-4.0 und aktueller ändert sich das Verhalten der Option set -e, so dass die Shell sich beendet, wenn eine Pipeline fehlschlägt (und nicht nur wenn der letzte Befehl in der scheiternden Pipeline ein einzelner Befehl ist). Dies entspricht nicht dem Posix-Standard. An einer Aktualisierung wird derzeit gearbeitet. Das Bash-4.0-Verhalten versucht, den Konsens zum Zeitpunkt des Releases wiederzugeben.
  • Mit Bash-4.0 und aktueller wird ein Posix Modus-Bug behoben, der das . (source)-Builtin veranlasste, das aktuelle Verzeichnis nach dessen Dateinamenargumenten zu durchsuchen, auch wenn "." nicht Teil des System-PATH ist. Laut Posix sollte die Shell in diesem Fall in der PWD-Variable nachsehen.
  • Bash-4.1 verwendet beim Vergleich von Strings das aktuelle Gebietsschema und verwendet dabei Operatoren zum [[-Befehl. Dies kann auf das frühere Verhalten zurückgesetzt werden, indem eine der compatNN shopt-Optionen gesetzt wird.
Reguläre Ausdrücke

Wenn zu den bereits aufgeführten Punkten auch noch das Pattern-Argument zum konditionalen Operator =~ für das Regular-Expression-Matching in Anführungszeichen gesetzt wird, funktioniert das Regular-Expression-Matching ggf. nicht mehr. Dies tritt auf allen Architekturen auf. In Versionen von bash älter als 3.2 wurde der Effekt beim Setzen des Arguments der Regular-Expression in Anführungszeichen zum =~-Operator des [[-Befehls nicht spezifiziert. Der praktische Effekt war, dass das doppelte Setzen von Anführungszeichen beim Pattern-Argument Backslashes erforderte, um spezielle Pattern-Zeichen in Anführungszeichen zu setzen. Dies wirkte sich störend auf die Handhabung von Backslashes bei der in doppelte Anführungszeichen gesetzten Wort-Erweiterung aus und war inkonsistent mit der Art und Weise, wie der == Shell-Pattern Matching-Operator Zeichen in Anführungszeichen behandelte.

In bash Version 3.2 wurde die Shell so verändert, dass Zeichen in String-Argumenten mit einem und doppelten Anführungszeichen intern dem =~-Operator zugewiesen wurde. Dies setzt jedoch die spezielle Bedeutung solcher Zeichen außer Kraft, die für die Verarbeitung von Regular-Expressions (`.', `[', `\', `(', `), `*', `+', `?', `{', `|', `^', and `$') wichtig sind und erzwingt, dass diese wortgetreu abgeglichen werden. Dies ist inkonsistent mit der Art und Weise, wie der == Pattern-Matching-Operator Abschnitte seines Pattern-Arguments in Anführungszeichen behandelt.
Die Veränderung der Handhabung von String-Argumenten in Anführungszeichen führte zu diversen Problemen. Ein Hauptproblem waren Leerzeichen in Pattern-Argumenten und das unterschiedliche Behandeln von Strings in Anführungszeichen zwischen bash 3.1 und bash 3.2. Beide Probleme können behoben werden, indem eine Shell-Variable zur Speicherung des Patterns verwendet wird. Da das Aufteilen von Worten bei der Erweiterung von Shell-Variablen in allen Operanden des [[-Befehls nicht durchgeführt wird, bietet dies die Fähigkeit, Patterns nach Wunsch beim Zuweisen der Variable in Anführungszeichen zu setzen und dann die Werte in einen einzelnen String zu erweitern, der Leerzeichen enthalten kann. Das erste Problem kann durch die Verwendung von Backslashes oder jeder anderen Möglichkeit gelöst werden, Leerzeichen in Patterns mit Fluchtsymbolen zu versehen.
Bash 4.0 führt das Konzept eines Kompatibilitätslevels ein, das durch diverse Optionen für das shopt-Builtin kontrolliert wird. Falls die Option compat31 aktiviert ist, fällt Bash in Bezug auf das Setzen der rechten Seite des =~-Operators auf das Verhalten in 3.1 zurück.

9.3. Sonstige Paketänderungen

Aktualisierte Pakete

Die folgende Tabelle listet aktualisierte Pakete unter Red Hat Enterprise Linux 6, sowie eine Beschreibung von erwähnenswerten Änderungen auf.

Tabelle 9.1. Aktualisierte Pakete

Aktualisiertes Paket Beschreibung
OProfile OProfile wurde auf 0.9.5 aktualisiert. Diese neuere Version beinhaltet die Unterstützung für Intel Atom und i7-Prozessoren, AMD Family 11h-Prozessoren und das Instruction Based Sampling (IBS) Feature in AMD Family 10h.
quota, edquota, setquota Akzeptiert nun einen Benutzernamen oder eine Benutzer-ID als Parameter. Falls der Parameter eine Zahl ist, wird von einer Benutzer-ID ausgegangen, andernfalls wird er automatisch in eine ID übersetzt. Beachten Sie, dass dies ein Problem darstellen kann, falls ein Benutzername ausschließlich aus Ziffern besteht. Das quota-Paket wurde aktualisiert. Der -x-Parameter, der in Tools wie quota, edquota und setquota das Übersetzen von Benutzername in Benutzer-ID erzwungen hat, wurde entfernt. Diese Funktion wird nun von der --always-resolve-Option bereitgestellt.
module-init-tools /etc/modprobe.conf existiert nicht mehr standardmäßig. Die Datei kann jedoch weiterhin verwendet werden, wenn sie manuell erstellt wird.
Nicht weitergeführte Pakete

Die folgende Tabelle listet unter Red Hat Enterprise Linux 6 nicht mehr weiter geführte (entfernte) Pakete auf, sowie deren Ersatz oder Alternative.

Tabelle 9.2. Nicht weitergeführte Pakete

Nicht weitergeführtes Paket Ersetzt durch
aspell hunspell. aspell wird lediglich als Build-Abhängigkeit zur Verfügung gestellt. Anwendungen, die Rechtschreibprüfung verwenden möchten, müssen hunspell verwenden.
beecrypt NSS/OpenSSL
crash-spu-commands Nichts. Zell-spezifische Pakete sind nicht länger enthalten.
dhcpv6/dhcpv6-client dhcp/dhclient Binärdateien besitzen jetzt IPv6-Fähigkeit.
elfspe2 Nichts. Zell-spezifische Pakete sind nicht länger enthalten.
exim Postfix
gnbd Es wird empfohlen, stattdessen iSCSI zu verwenden.
gnome-vfs gvfs
ipsec-tools Openswan
kmod-gnbd Es wird empfohlen, stattdessen iSCSI zu verwenden.
lam openmpi
libspe2 Nichts. Zell-spezifische Pakete sind nicht länger enthalten.
libspe2-devel Nichts. Zell-spezifische Pakete sind nicht länger enthalten.
linuxwacom xorg-x11-drv-wacom
mod_python mod_wsgi, das die WSGI-Schnittstelle verwendet, kann zum als Alternative zum Python-Skripting verwendet werden.
mkinitrd dracut
nss_ldap nss-pam-ldapd, pam_ldap
openmotif-2.2 openmotif-2.3
spu-tools Nichts. Zell-spezifische Pakete sind nicht länger enthalten.
switchdesk Die Verwaltung von Sitzungen, die von beiden unterstützten Sitzungsmanagern durchgeführt wird: GDM und KDM.
syslog rsyslog
SysVinit upstart
vixie-cron cronie
Veraltete Pakete

  • qt3
  • GFS1
  • gcj - Bestandteil von Red Hat Enterprise Linux 6 aus Performance-Gründen. Wird in zukünftigen Releases wahrscheinlich nicht mehr enthalten sein.

9.4. Änderungen an Treibern

Dieser Abschnitt beschreibt Änderungen an Treibern unter Red Hat Enterprise Linux 6. Bitte beachten Sie, dass alle Treiber nun standardmäßig in initramfs geladen werden.
Nicht weitergeführte Treiber

  • aic7xxx_old
  • atp870u
  • cpqarray
  • DAC960
  • dc395x
  • gdth
  • hfs
  • hfsplus
  • megaraid
  • net/tokenring/
  • paride
  • qla1280
  • sound/core/oss
  • sound/drivers/opl3/*
  • sound/pci/nm256

Veraltete Treiber

  • aacraid
  • aic7xxx
  • i2o
  • ips
  • megaraid_mbox
  • mptlan
  • mptfc
  • sym53c8xx

Nicht weitergeführte Kernel-Komponenten

  • NBD - Network Block Device in Red Hat Enterprise Linux 6 von iSCSI übernommen.
  • HFS - Unterstützung des Apple-Dateisystems unter Red Hat Enterprise Linux 6 nicht fortgeführt.
  • Tux - Web-Server-Beschleuniger, der in Red Hat Enterprise Linux 6 nicht mehr fortgeführt wird.
  • Nicht-PAE x86-Kernel - Frühere Versionen von Red Hat Enterprise Linux beinhalteten mehrere Kernel für die i686-Architektur: einen Kernel mit PAE und einen Kernel ohne. Es ist nun mehrere Jahre her, seitdem Nicht-PAE-Hardware zuletzt in großem Umfang verkauft wurde. Aus diesem Grund gibt es in Red Hat Enterprise Linux 6 nur einen einzigen Kernel, und zwar einen Kernel mit PAE.
  • Der Anticipatory I/O-Scheduler ist veraltet und in Red Hat Enterprise Linux 6 nicht mehr vorhanden. Er wurde durch den CFQ (Completely Fair Queueing) I/O-Scheduler ersetzt, welcher seit 2006 der Standard-I/O-Scheduler im Linux-Kernel ist. Kunden, die den Anticipatory I/O-Scheduler verwenden, wird empfohlen, Ihre Arbeitslast unter Verwendung von CFQ zu testen und Fehlerberichte für jeglichen Performanzverlust einzureichen, den sie beobachten. Auch wenn das Ziel ist, die Leistung von CFQ in allen getesteten Workloads der Leistung des Anticipatory I/O-Schedulers gleichzustellen, kann Red Hat nicht garantieren, dass es keine Ausnahmen gibt.

9.5. Änderungen an Bibliotheken

32-Bit-Bibliotheken werden nicht standardmäßig unter Red Hat Enterprise Linux 6 installiert. Sie können dieses Verhalten ändern, indem Sie multilib_policy=all in /etc/yum.conf setzen, welches die multilib-Richtlinie als eine systemweite Richtlinie aktiviert.

Anhang A. Versionsgeschichte

Versionsgeschichte
Version 6.1-39.402Fri Oct 25 2013Rüdiger Landmann
Rebuild with Publican 4.0.0
Version 6.1-39.42012-07-18Anthony Towns
Rebuild for Publican 3.0
Version 6.1-39Wed May 18 2011Scott Radvan
Revision für die 6.1 Release.

Rechtlicher Hinweis

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.