Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

7.1 Versionshinweise

Red Hat Enterprise Linux 7

Versionshinweise für Red Hat Enterprise Linux 7

Red Hat Customer Content Services

Zusammenfassung

Die Versionshinweise dokumentieren die wesentlichen Features und Verbesserungen, die in der Red Hat Enterprise Linux 7.1 Release implementiert wurden, sowie die bekannten Probleme dieser 7.1 Release. Detaillierte Informationen über die Änderungen zwischen Red Hat Enterprise Linux 6 und 7 finden Sie im Handbuch zur Migrationsplanung.
Danksagung
Red Hat Global Support Services möchte Sterling Alexander und Michael Everette für ihre herausragenden Beiträge zum Testen von Red Hat Enterprise Linux 7 danken.

Vorwort

Red Hat Enterprise Linux Nebenversionen (Minor Releases) sind eine Sammlung individueller Verbesserungen, Sicherheits-Errata und Bugfix-Errata. Die Red Hat Enterprise Linux 7.1 Versionshinweise dokumentieren die wesentlichen Änderungen, Features und Verbesserungen, die für diese Nebenversion des Red Hat Enterprise Linux 7 Betriebssystems und der darin enthaltenen Applikationen implementiert wurden. Darüber hinaus dokumentieren die Red Hat Enterprise Linux 7.1 Versionshinweise jegliche bekannten Probleme in Red Hat Enterprise Linux 7.1.

Wichtig

Die Onlineversion der Red Hat Enterprise Linux 7.1 Versionshinweise (hier verfügbar) sollten als definitive, aktuellste Version betrachtet werden. Kunden mit Fragen bezüglich der Release wird empfohlen, die Onlineversionen der Versionshinweise für ihre Red Hat Enterprise Linux Version zu Rate zu ziehen.

Anmerkung

Eine Beschreibung der bekannten Probleme finden Sie in der englischen Version der Red Hat Enterprise Linux 7.1 Versionshinweise.
Sollten Sie Informationen über den Produktlebenszyklus von Red Hat Enterprise Linux benötigen, werfen Sie bitte einen Blick auf https://access.redhat.com/support/policy/updates/errata/.

Teil I. Neue Features

Dieser Abschnitt beschreibt neue Features und wesentliche Verbesserungen, die in Red Hat Enterprise Linux 7.1 eingeführt wurden.

Kapitel 1. Architekturen

Red Hat Enterprise Linux 7.1 steht als einzelnes Kit auf den folgenden Architekturen zur Verfügung: [1]
  • 64-Bit AMD
  • 64-Bit Intel
  • IBM POWER7 und POWER8 (Big Endian)
  • IBM POWER8 (Little Endian) [2]
  • IBM System z [3]
In dieser Release vereint Red Hat Verbesserungen für Server und Systeme sowie für das Red Hat Open-Source-Erlebnis im Allgemeinen.

1.1. Red Hat Enterprise Linux für POWER, Little Endian

Red Hat Enterprise Linux 7.1 führt Unterstützung für Little Endian auf IBM Power Systems Servern ein, die IBM POWER8 Prozessoren verwenden. Bislang wurde in Red Hat Enterprise Linux 7 lediglich eine Big-Endian-Variante für IBM Power Systems angeboten. Die Unterstützung für Little Endian auf POWER8-basierten Servern soll die Portabilität von Applikationen zwischen 64-Bit Intel kompatiblen Systemen (x86_64) und IBM Power Systems verbessern.
  • Separate Installationsmedien werden für die Installation von Red Hat Enterprise Linux auf IBM Power Systems Servern im Little-Endian-Modus angeboten. Diese Medien stehen im Download-Bereich des Red Hat Kundenportals zur Verfügung.
  • Nur IBM POWER8 prozessorbasierte Server werden mit Red Hat Enterprise Linux für POWER, Little Endian, unterstützt.
  • Derzeit wird Red Hat Enterprise Linux für POWER, Little Endian, nur als KVM-Gast unter Red Hat Enteprise Virtualization für Power unterstützt. Eine Installation direkt auf der Hardware ("bare metal") wird derzeit nicht unterstützt.
  • Der GRUB2-Bootloader wird auf dem Installationsmedium und für den Netzwerk-Boot verwendet. Der Installation Guide wurde aktualisiert mit Anweisungen zum Einrichten eines Netzwerk-Bootservers für IBM Power Systems Clients unter Verwendung von GRUB2.
  • Alle Softwarepakete für IBM Power Systems stehen sowohl für die Little-Endian-Variante als auch für die Big-Endian-Variante von Red Hat Enterprise Linux für POWER zur Verfügung.
  • Pakete, die für Red Hat Enterprise Linux für POWER, Little Endian, erstellt wurden, verwenden den Architekturcode ppc64le, zum Beispiel gcc-4.8.3-9.ael7b.ppc64le.rpm.


[1] Beachten Sie, dass die Red Hat Enterprise Linux 7.1 Installation nur auf 64-Bit-Hardware unterstützt wird. Red Hat Enterprise Linux 7.1 kann 32-Bit-Betriebssysteme (einschließlich früherer Versionen von Red Hat Enterprise Linux) als virtuelle Maschinen ausführen.
[2] Red Hat Enterprise Linux 7.1 (Little Endian) wird derzeit nur als KVM-Gast unter Red Hat Enteprise Virtualization for Power und PowerVM-Hypervisoren unterstützt.
[3] Beachten Sie, dass Red Hat Enterprise Linux 7.1 die IBM zEnterprise 196 Hardware und höher unterstützt; IBM System z10 Mainframe-Systeme werden nicht mehr unterstützt und werden Red Hat Enterprise Linux 7.1 nicht booten.

Kapitel 2. Hardware Enablement

2.1. Intel Broadwell Processor and Graphics Support

Red Hat Enterprise Linux 7.1 adds support for all current 5th generation Intel processors (code name Broadwell). Support includes the CPUs themselves, integrated graphics in both 2D and 3D mode, and audio support (Broadwell High Definition Legacy Audio, HDMI Audio and DisplayPort Audio).
The turbostat tool (part of the kernel-tools package) has also been updated with support for the new processors.

2.2. Support for TCO Watchdog and I2C (SMBUS) on Intel Communications Chipset 89xx Series

Red Hat Enterprise Linux 7.1 adds support for TCO Watchdog and I2C (SMBUS) on the 89xx series Intel Communications Chipset (formerly Coleto Creek).

2.3. Intel Processor Microcode Update

CPU microcode for Intel processors in the microcode_ctl package has been updated from version 0x17 to version 0x1c in Red Hat Enterprise Linux 7.1.

Kapitel 3. Installation und Bootvorgang

3.1. Installationsprogramm

Das Red Hat Enterprise Linux Installationsprogramm Anaconda wurde weiterentwickelt, um den Installationsvorgang für Red Hat Enterprise Linux 7.1 zu verbessern.

Benutzeroberfläche

  • Die grafische Installationsoberfläche enthält nun einen zusätzlichen Bildschirm, der die Konfiguration des Kdump Kernel-Crash-Dump-Mechanismus während der Installation ermöglicht. Bislang wurde dies nach der Installation während der Ersteinrichtung vorgenommen, die jedoch ohne grafische Benutzeroberfläche nicht zugänglich war. Jetzt kann Kdump während der Installation auch auf Systemen ohne grafische Benutzerumgebung konfiguriert werden. Sie erreichen den neuen Bildschirm vom Hauptmenü des Installationsprogramms (Zusammenfassung der Installation).
    Der neue Kdump-Bildschirm

    Abbildung 3.1. Der neue Kdump-Bildschirm

  • Der Bildschirm zur manuellen Partitionierung wurde überarbeitet, um das Benutzererlebnis zu verbessern. Einige Konfigurationsoptionen wurden an andere Stellen auf dem Bildschirm verlegt.
    Der überarbeitete Bildschirm zur manuellen Partitionierung

    Abbildung 3.2. Der überarbeitete Bildschirm zur manuellen Partitionierung

  • Auf dem Bildschirm Netzwerk & Hostname des Installationsprogramms können Sie nun eine Netzwerk-Bridge konfigurieren. Klicken Sie dazu auf die Schaltfläche + unten in der Schnittstellenliste, wählen Sie Bridge aus dem Menü und konfigurieren Sie die Bridge im Dialog Bridge-Verbindung bearbeiten, der daraufhin erscheint. Dieser Dialog wird vom NetworkManager gestellt und wird im Red Hat Enterprise Linux 7.1 Networking Guide vollständig dokumentiert.
    Mehrere neue Kickstart-Optionen wurden ebenfalls für die Bridge-Konfiguration hinzugefügt. Siehe unten für Details.
  • Das Installationsprogramm verwendet nicht länger mehrere Konsolen, um Protokolle anzuzeigen. Stattdessen werden alle Protokolle in tmux-Fenstern in der virtuellen Konsole 1 (tty1) angezeigt. Um die Protokolle während der Installation anzuzeigen, drücken Sie Strg+Alt+F1, um zu tmux zu wechseln, und nutzen Sie anschließend Strg+b X, um zwischen verschiedenen Fenstern zu wechseln (ersetzen Sie dazu X durch die Nummer des gewünschten Fensters, die jeweils unten im Bildschirm angezeigt wird).
    Um zurück zur grafischen Oberfläche zu gelangen, drücken Sie Strg+Alt+F6.
  • Die Befehlszeilenschnittstelle für Anaconda beinhaltet nun eine vollständige Hilfe. Um die Hilfe einzusehen, geben Sie auf einem System mit installiertem anaconda-Paket den Befehl anaconda -h ein. Die Befehlszeilenschnittstelle ermöglicht Ihnen das Ausführen des Installationsprogramms auf einem bereits installierten System, was nützlich für Installationen von einem Festplattenimage ist.

Kickstart-Befehle und -Optionen

  • Der Befehl logvol hat eine neue Option namens --profile=. Verwenden Sie diese Option, um den Namen des Konfigurationsprofils anzugeben, das für „thin“ logische Datenträger verwendet werden soll. Falls verwendet, wird der Name ebenfalls in die Metadaten des logischen Datenträgers aufgenommen.
    Standardmäßig lauten die verfügbaren Profile default und thin-performance und sind im Verzeichnis /etc/lvm/profile definiert. Auf der man-Seite von lvm(8) finden Sie weitere Informationen.
  • The behavior of the --size= and --percent= options of the logvol command has changed. Previously, the --percent= option was used together with --grow and --size= to specify how much a logical volume should expand after all statically-sized volumes have been created.
    Starting with Red Hat Enterprise Linux 7.1, --size= and --percent= can not be used on the same logvol command.
  • Die Option --autoscreenshot des Kickstart-Befehls autostep wurde korrigiert und speichert nun ordnungsgemäß einen Screenshot pro Bildschirm in das Verzeichnis /tmp/anaconda-screenshots, sobald der jeweilige Bildschirm verlassen wird. Nach Abschluss der Installation werden diese Screenshots in das Verzeichnis /root/anaconda-screenshots verlegt.
  • Der Befehl liveimg unterstützt nun eine Installation von tar-Dateien sowie von Festplatten-Images. Das tar-Archiv muss das root-Dateisystem des Installationsmediums enthalten und der Dateiname mus auf .tar, .tbz, .tgz, .txz, .tar.bz2, .tar.gz oder .tar.xz enden.
  • Mehrere neue Optionen wurden zum network-Befehl zur Konfiguration von Netzwerk-Bridges hinzugefügt. Diese Optionen lauten:
    • --bridgeslaves=: Wird diese Option verwendet, wird die Netzwerk-Bridge unter dem mittels der Option --device= angegebenen Namen erstellt und die Geräte, die in der Option --bridgeslaves= definiert sind, werden zur Bridge hinzugefügt. Zum Beispiel:
      network --device=bridge0 --bridgeslaves=em1
    • --bridgeopts=: Eine optionale, kommagetrennte Liste mit Parametern für die Bridge-Schnittstelle. Verfügbare Werte sind stp, priority, forward-delay, hello-time, max-age und ageing-time. Weitere Informationen über diese Parameter finden Sie auf der man-Seite für nm-settings(5).
  • Der Befehl autopart hat eine neue Option namens --fstype. Diese Option ermöglicht es Ihnen, das standardmäßige Dateisystem (xfs) zu ändern, wenn Sie die automatische Partitionierung in einer Kickstart-Datei verwenden.
  • Several new features were added to Kickstart for better container support. These features include:
    • repo --install: Diese neue Option speichert die angegebene Repository-Konfiguration auf dem installierten System im Verzeichnis /etc/yum.repos.d/. Ohne diese Option steht ein in der Kickstart-Datei konfiguriertes Repository lediglich während der Installation zur Verfügung, nicht aber auf dem installierten System.
    • bootloader --disabled: Diese Option verhindert die Installation eines Bootloaders.
    • %packages --nocore: Eine neue Option für den Abschnitt %packages einer Kickstart-Datei, die das System daran hindert, die Paketgruppe @core zu installieren. Dies ermöglicht die Installation von extrem einfachen Systemen zum Einsatz mit Containern.
    Please note that the described options are only useful when combined with containers, and using the options in a general-purpose installation could result in an unusable system.

Entropy Gathering for LUKS Encryption

  • If you choose to encrypt one or more partitions or logical volumes during the installation (either during an interactive installation or in a Kickstart file), Anaconda will attempt to gather 256 bits of entropy (random data) to ensure the encryption is secure. The installation will continue after 256 bits of entropy are gathered or after 10 minutes. The attempt to gather entropy happens at the beginning of the actual installation phase when encrypted partitions or volumes are being created. A dialog window will open in the graphical interface, showing progress and remaining time.
    The entropy gathering process can not be skipped or disabled. However, there are several ways to speed the process up:
    Gathering Entropy for Encryption

    Abbildung 3.3. Gathering Entropy for Encryption

Integrierte Hilfe im grafischen Installationsprogramm

Jeder Bildschirm in der grafischen Benutzeroberfläche des Installationsprogramms und der Ersteinrichtung verfügt nun über eine Hilfe-Schaltfläche in der rechten oberen Ecke. Ein Klick auf diese Schaltfläche öffnet den Abschnitt des Installation Guide, der sich auf den jeweiligen Bildschirm bezieht, im Yelp-Hilfebrowser.
Anaconda built-in help

Abbildung 3.4. Anaconda built-in help

3.2. Bootloader

Installationsmedien für IBM Power Systems verwenden nun den GRUB2-Bootloader anstelle des bislang angebotenen yaboot-Bootloaders. Für die Big-Endian-Variante von Red Hat Enterprise Linux für POWER wird GRUB2 empfohlen, yaboot kann jedoch auch verwendet werden. Die neu eingeführte Little-Endian-Variante erfordert GRUB2 zum Booten.
Der Installation Guide wurde aktualisiert mit Anweisungen zum Einrichten eines Netzwerk-Bootservers für IBM Power Systems unter Verwendung von GRUB2.

Kapitel 4. Storage

LVM Cache

As of Red Hat Enterprise Linux 7.1, LVM cache is fully supported. This feature allows users to create logical volumes with a small fast device performing as a cache to larger slower devices. Please refer to the lvm(7) manual page for information on creating cache logical volumes.
Beachten Sie die folgenden Einschränkungen bei der Verwendung der Cache Logical Volumes (LV):
  • Bei dem Cache LV muss es sich um ein Gerät der höchsten Ebene handeln. Es kann nicht als Thin-Pool-LV, als Image eines RAID-LVs oder als anderer Sub-LV-Typ verwendet werden.
  • The cache LV sub-LVs (the origin LV, metadata LV, and data LV) can only be of linear, stripe, or RAID type.
  • Die Eigenschaften des Cache LVs können nach dem Erstellen nicht mehr geändert werden. Um die Eigenschaften des Caches zu ändern, entfernen Sie den Cache und erstellen Sie ihn mit den gewünschten Eigenschaften neu.

Verwaltung von Storage Arrays mittels libStorageMgmt-API

Red Hat Enterprise Linux 7.1 unterstützt die Verwaltung von Storage Arrays mit libStorageMgmt voll. libStorageMgmt ist eine Programmierschnittstelle unabhängig vom Storage Array. Sie liefert eine stabile und konsistente API, die es Entwicklern ermöglicht, befehlsorientiert verschiedene Storage Arrays zu verwalten und die bereitgestellten Features der Hardwarebeschleunigung zu nutzen. Systemadministratoren können libStorageMgmt auch zur manuellen Speicherverwaltung und zur Automatisierung von Speicherverwaltungsaufgaben per Befehlszeile nutzen. Bitte beachten Sie, dass das Targetd-Plugin nicht voll unterstützt wird und nach wie vor eine Technologievorschau ist.
  • NetApp Filer (ontap 7-Modus)
  • Nexenta (nur nstor 3.1.x)
  • SMI-S, für die folgenden Anbieter:
    • HP 3PAR
      • Betriebssystemrelease 3.2.1 oder später
    • EMC VMAX und VNX
      • Solutions Enabler V7.6.2.48 oder später
      • SMI-S Provider V4.6.2.18 Hotfix Kit oder später
    • HDS VSP Array nicht eingebetteter Provider
      • Hitachi Command Suite v8.0 oder später
Weitere Informationen zum libStorageMgmt finden Sie im betreffenden Kapitel des Storage Administration Guides.

Unterstützung für LSI Syncro

Red Hat Enterprise Linux 7.1 enthält Code im megaraid_sas-Treiber, um LSI Syncro CS HA-DAS-Treiber (High-Availability Direct-Attached Storage) zu aktivieren. Der megaraid_sas-Treiber wird für bereits aktivierte Adapter vollständig unterstützt, die Verwendung dieses Treibers für Syncro CS steht dagegen als Technologievorschau zur Verfügung. Support für diesen Adapter erhalten Sie direkt von LSI (Ihrem Systemintegrator) oder vom Systemanbieter. Benutzer, die Syncro CS auf Red Hat Enterprise Linux 7.1 einsetzen, werden dazu ermutigt, Red Hat und LSI ihr Feedback zu geben. Weitere Informationen über LSI Syncro CS Lösungen finden Sie unter http://www.lsi.com/products/shared-das/pages/default.aspx.

LVM-Programmierschnittstelle

Red Hat Enterprise Linux 7.1 stellt die neue LVM-Programmierschnittstelle als Technologievorschau zur Verfügung. Diese API wird dazu verwendet, um bestimmte Aspekte von LVM abzufragen und zu steuern.
In der lvm2app.h-Header-Datei finden Sie weitere Informationen.

DIF/DIX-Unterstützung

DIF/DIX ist ein neuer Zusatz zum SCSI-Standard und als Technologievorschau in Red Hat Enterprise Linux 7.1 enthalten. DIF/DIX erhöht die Größe des üblicherweise verwendeten 512-Byte-Festplattenblocks von 512 auf 520 Bytes, indem das Data Integrity Field (DIF) hinzugefügt wurde. Das DIF speichert den Prüfsummenwert für den Datenblock, der vom Host Bus Adapter (HBA) berechnet wird, wenn ein Schreibvorgang erfolgt. Das Speichergerät bestätigt anschließend die Prüfsumme und speichert sowohl die Daten als auch die Prüfsumme. Umgekehrt kann die Prüfsumme während eines Lesevorgangs vom Speichergerät und vom empfangenden HBA gelesen werden.
For more information, refer to the section Block Devices with DIF/DIX Enabled in the Storage Administration Guide.

Verbesserte device-mapper-multipath Syntax-Fehlerprüfung und Ausgabe

Das device-mapper-multipath-Tool wurde verbessert, um die multipath.conf-Datei zuverlässiger zu prüfen. Wenn multipath.conf Zeilen enthält, die sich nicht analysieren lassen, so meldet device-mapper-multipath jetzt einen Fehler und die betreffenden Zeilen werden ignoriert, um eine fehlerhafte Analyse zu vermeiden.
Außerdem wurden die folgenden Platzhalterausdrücke für den Befehl multipathd show paths format hinzugefügt:
  • %N und %n für die Fibre Channel World Wide Node Names des Hosts bzw. des Ziels.
  • %R und %r für die Fibre Channel World Wide Port Names des Hosts bzw. des Ziels.
Es ist nun einfacher, Multipaths mit spezifischen Fibre Channel Hosts, Zielen und deren Ports zu verknüpfen, was es Benutzern ermöglicht, ihre Speicherkonfiguration wirksamer zu verwalten.

Kapitel 5. Dateisysteme

Unterstützung für Btrfs-Dateisystem

Das Btrfs (B-Tree) Dateisystem wird in Red Hat Enterprise Linux 7.1 als Technologievorschau unterstützt. Dieses Dateisystem bietet fortgeschrittene Funktionen zur Verwaltung, Zuverlässigkeit und Skalierbarkeit. Es ermöglicht Benutzern das Erstellen von Snapshots und unterstützt die Komprimierung und integrierte Geräteverwaltung.

OverlayFS

The OverlayFS file system service allows the user to "overlay" one file system on top of another. Changes are recorded in the upper fil esystem, while the lower file system becomes read-only. This can be useful because it allows multiple users to share a file system image, for example containers, or when the base image is on read-only media, for example a DVD-ROM.
On Red Hat Enterprise Linux 7.1, OverlayFS is supported as a Technology Preview. There are currently two restrictions:
  • It is recommended to use ext4 as the lower file system; the use of xfs and gfs2 file systems is not supported.
  • SELinux is not supported, and to use OverlayFS, it is required to disable enforcing mode.

Unterstützung für Parallel NFS

Parallel NFS (pNFS) ist ein Teil des NFS v4.1 Standards, der Clients den direkten und parallelen Zugriff auf Speichergeräte gestattet. Die pNFS-Architektur kann die Skalierbarkeit und Leistung von NFS-Servern für die üblichen Workloads verbessern.
pNFS defines three different storage protocols or layouts: files, objects, and blocks. The client supports the files layout, and with Red Hat Enterprise Linux 7.1, the blocks and object layouts are fully supported.
Red Hat arbeitet weiterhin mit Partnern und Open-Source-Projekten zusammen, um neue pNFS-Layouttypen zu qualifizieren und um in Zukunft volle Unterstützung für mehr Layouttypen anbieten zu können.
Weitere Informationen über pNFS finden Sie unter http://www.pnfs.com/.

Kapitel 6. Kernel

Unterstützung für Ceph-Blockgeräte

Die Module libceph.ko und rbd.ko wurden zum Red Hat Enterprise Linux 7.1 Kernel hinzugefügt. Diese RBD-Kernel-Module ermöglichen es einem Linux-Host, ein Ceph-Blockgerät als ein reguläres Festplattengerät zu sehen, das in einem Verzeichnis eingehängt und mit einem standardmäßigen Dateisystem wie z. B. XFS oder ext4 formatiert werden kann.
Beachten Sie, dass das CephFS-Modul ceph.ko derzeit in Red Hat Enterprise Linux 7.1 nicht unterstützt wird.

Nebenläufige Flash-MCL-Updates

Microcode Level Upgrades (MCL) sind in Red Hat Enterprise Linux 7.1 auf der IBM System z Architektur aktiviert. Diese Upgrades können angewendet werden ohne Auswirkungen auf I/O-Operationen des Flash-Speichermediums, während Benutzer über das geänderte Flash-Hardware-Servicelevel informiert werden.

Dynamisches Kernel-Patching

Red Hat Enterprise Linux 7.1 führt kpatch, ein dynamisches Kernel-Patch-Dienstprogramm, als Technologievorschau ein. Das kpatch-Dienstprogramm ermöglicht Benutzern das Verwalten einer Sammlung von binären Kernel-Patches, die dazu genutzt werden können, den Kernel dynamisch zu patchen ohne Neustart. Beachten Sie, dass kpatch nur auf AMD64 und Intel 64 Architekturen unterstützt wird.

Crashkernel mit mehr als 1 CPU

Red Hat Enterprise Linux 7.1 ermöglicht das Booten von Crashkernel mit mehr als einer CPU. Diese Funktion wird als Technologievorschau unterstützt.

dm-era-Ziel

Red Hat Enterprise Linux 7.1 führt das dm-era Device-Mapper-Ziel als Technolgievorschau ein. dm-era beobachtet, welche Blöcke innerhalb eines benutzerdefinierten Zeitraums, genannt "Ära", geschrieben wurden. Jede Ära-Zielinstanz führt die aktuelle Ära als gleichmäßig fortlaufenden 32-Bit-Zähler. Dieses Ziel ermöglicht es Backup-Software nachzuverfolgen, welche Blöcke seit dem letzten Backup verändert wurden. Es ermöglicht auch eine teilweise Invalidierung von Cache-Inhalten, um die Cache-Kohärenz nach dem Zurücksetzen auf einen Anbieter-Snapshot wiederherzustellen. Das dm-era-Ziel wird voraussichtlich in erster Linie mit dem dm-cache-Ziel verknüpft.

Cisco VIC Kernel-Treiber

Der Cisco VIC Infiniband Kernel-Treiber wurde zu Red Hat Enterprise Linux 7.1 als Technologievorschau hinzugefügt. Dieser Treiber ermöglicht die Verwendung von Remote Directory Memory Access (RDMA)-ähnlichen Semantiken auf proprietären Cisco-Architekturen.

Verbesserte Entropie-Verwaltung in hwrng

Die Unterstützung für den paravirtualisierten Hardware-RNG (hwrng) für Linux-Gäste per virtio-rng wurde in Red Hat Enterprise Linux 7.1 verbessert. Bislang musste der rngd-Daemon innerhalb des Gasts gestartet und an den Entropie-Pool des Gast-Kernels verwiesen werden. In Red Hat Enterprise Linux 7.1 ist dieser manuelle Schritt nicht mehr nötig. Ein neuer khwrngd-Thread sammelt Entropie vom virtio-rng-Gerät, falls die Gast-Entropie unter einen bestimmten Wert sinkt. Dass dieser Prozess transparent gemacht wurde, hilft allen Red Hat Enterprise Linux Gästen dabei, die verbesserten Sicherheitsvorteile zu nutzen, die der paravirtualisierte Hardware-RNG von KVM-Hosts mit sich bringt.

Verbesserung an der Leistung der Scheduler-Lastverteilung

Bislang führte der Scheduler-Lastverteilungs-Code die Lastverteilung für alle untätigen CPUs aus. In Red Hat Enterprise Linux 7.1 erfolgt die Lastverteilung auf untätige CPUs nur dann, wenn die CPU für die Lastverteilung fällig ist. Dieses neue Verhalten reduziert die Lastverteilung auf CPUs, die nicht untätig sind, und reduziert somit die Menge an unnötiger Arbeit für den Scheduler, dessen Leistung sich infolgedessen verbessert.

Verbesserte newidle-Balance im Scheduler

Das Verhalten des Schedulers wurde geändert, sodass er nicht länger im newidle-Balance-Code nach ausführbaren Tasks sucht, was zu verbesserter Leistung führt.

HugeTLB unterstützt 1 GB Huge-Page-Zuweisung pro Knoten

Red Hat Enterprise Linux 7.1 enthält nun Unterstützung für die Zuweisung sehr großer Speicherseiten zur Laufzeit, wodurch die Benutzer von 1 GB hugetlbfs angeben können, auf welchem NUMA-Knoten (Non-Uniform Memory Access) die 1 GB zur Laufzeit zugewiesen werden sollen.

Neuer MCS-basierter Sperrmechanismus

Red Hat Enterprise Linux 7.1 führt einen neuen Sperrmechanismus namens MCS-Sperren ein. Dieser neue Sperrmechanismus verringert deutlich den spinlock-Overhead in großen Systemen, wodurch spinlocks im Allgemeinen effizienter in Red Hat Enterprise Linux 7.1 arbeitet.

Prozessstapelgröße erhöht von 8 KB auf 16 KB

Ab Red Hat Enterprise Linux 7.1 wurde die Größe des Kernel-Prozessstapels erhöht von 8 KB auf 16 KB, um großen Prozessen zu helfen, die Stapelplatz benötigen.

uprobe- und uretprobe-Features aktiviert in perf und systemtap

In Red Hat Enterprise Linux 7.1 funktionieren die uprobe- und uretprobe-Features ordnungsgemäß mit dem perf-Befehl und dem systemtap-Skript.

End-To-End-Datenkonsistenzprüfung

End-To-End-Datenkonsistenzprüfung auf IBM System z wird vollständig unterstützt in Red Hat Enterprise Linux 7.1. Dies verbessert die Datenintegrität und verhindert die Beschädigung und den Verlust von Daten effektiver als bisher.

DRBG auf 32-Bit-Systemen

In Red Hat Enterprise Linux 7.1 wurde der Deterministic Random Bit Generator (DRBG) aktualisiert und funktioniert nun auch auf 32-Bit-Systemen.

Unterstützung für große Crashkernel-Größen

The Kdump kernel crash dumping mechanism on systems with large memory, that is up to the Red Hat Enterprise Linux 7.1 maximum memory supported limit of 6TB, has become fully supported in Red Hat Enterprise Linux 7.1.

Kapitel 7. Virtualisierung

Erhöhung der maximalen Anzahl von vCPUs in KVM

Die maximal unterstützte Anzahl an virtuellen CPUs (vCPUs) in einem KVM-Gast wurde auf 240 erhöht. Dies erhöht die Anzahl virtueller Recheneinheiten, die ein Benutzer einem Gast zuweisen kann und verbessert somit das Leistungspotenzial.

Unterstützung für neue Intel Core Instruktionen der 5ten Generation in QEMU-, KVM- und libvirt-API

Bei Red Hat Enterprise Linux 7.1 wurde dem QEMU-Hypervisor, dem KVM-Kernelcode und der libvirt-API Unterstützung für neue Intel Core Prozessoren hinzugefügt. Dies ermöglicht KVM-Gästen die Verwendung der folgenden Instruktionen und Features: ADCX, ADOX, RDSFEED, PREFETCHW und Supervisor Mode Access Prevention (SMAP).

USB 3.0 Unterstützung für KVM-Gäste

Red Hat Enterprise Linux 7.1 bietet verbesserte USB-Unterstützung, indem USB 3.0 Hostadapter (xHCI) Emulation als Technologievorschau hinzugefügt wird.

Kompression für den Befehl dump-guest-memory

Bei Red Hat Enterprise Linux 7.1 unterstützt der Befehl dump-guest-memory Crash-Dump-Kompression. Dies ermöglicht es Benutzern, die den Befehl virsh dump nicht verwenden können, weniger Festplattenplatz für Gast-Crash-Dumps aufzuwenden. Außerdem kostet das häufige Speichern eines komprimierten Gast-Crash-Dumps weniger Zeit als das Speichern eines nicht komprimierten.

Open Virtual Machine Firmware

Die Open Virtual Machine Firmware (OVMF) ist als eine Technologievorschau in Red Hat Enterprise Linux 7.1 verfügbar. OVMF ist eine sichere UEFI-Boot-Umgebung für Gäste in AMD64 und Intel 64.

Leistungsverbesserungen des Netzwerks bei Hyper-V

Mehrere neue Features des Hyper-V Netzwerktreibers werden unterstützt, um die Leistung des Netzwerks zu verbessern. Zum Beispiel werden jetzt Receive-Side Scaling, Large Send Offload, Scatter/Gather I/O unterstützt und der Netzwerkdurchlauf ist erhöht.

hypervfcopyd in hyperv-daemons

Der hypervfcopyd-Daemon wurde den hyperv-daemons-Paketen hinzugefügt. hypervfcopyd ist eine Implementierung der Dateikopierdienstfunktionalität für Linux-Gäste, die auf einem Hyper-V 2012 R2 Host laufen. Er gestattet es dem Host, eine Datei zum Linux-Gast zu kopieren (über VMBUS).

Neue Features in libguestfs

Red Hat Enterprise Linux 7.1 stellt eine Reihe neuer Features in libguestfs vor, einen Satz von Tools für den Zugriff und das Bearbeiten von Festplattenimages virtueller Maschinen.
Neue Tools
  • virt-builder – ein neues Tool für das Erstellen von Festplattenimages virtueller Maschinen. Verwenden Sie virt-builder, um auf schnelle und sichere Weise benutzerdefinierte Gäste zu erstellen.
  • virt-customize – ein neues Tool für das Anpassen von Festplattenimages virtueller Maschinen. Verwenden Sie virt-customize zur Installation von Paketen, für die Bearbeitung von Konfigurationsdateien, die Ausführung von Skripten und die Einstellung von Passwörtern.
  • virt-diff – ein neues Tool zur Darstellung der Unterschiede zwischen den Dateisystemen zweier virtueller Maschinen. Verwenden Sie virt-diff für das einfache Auffinden von Dateien, die zwischen zwei Snapshots verändert wurden.
  • virt-log – ein neues Tool für das Auflisten von Protokolldateien von Gästen. Das Tool virt-log unterstützt eine Vielfalt an Gästen, darunter traditionelles Linux, Journal verwendendes Linux und das Windows-Ereignisprotokoll.
  • virt-v2v – ein neues Tool für die Umwandlung von Gästen eines fremden Hypervisors für den Betrieb in KVM, verwaltet durch libvirt, OpenStack, oVirt, Red Hat Enterprise Virtualization (RHEV) und mehrere andere Ziele. Derzeit kann virt-v2v Red Hat Enterprise Linux und Windows-Gäste konvertieren, die auf Xen und VMware ESX laufen.

Flight Recorder Tracing

Support for flight recorder tracing has been introduced in Red Hat Enterprise Linux 7.1. Flight recorder tracing uses SystemTap to automatically capture qemu-kvm data as long as the guest machine is running. This provides an additional avenue for investigating qemu-kvm problems, more flexible than qemu-kvm core dumps.
Detaillierte Anleitungen zur Konfiguration und Verwendung des Flight Recorder Tracings finden Sie im Virtualization Deployment and Administration Guide.

RDMA-based Migration of Live Guests

The support for Remote Direct Memory Access (RDMA)-based migration has been added to libvirt. As a result, it is now possible to use the new rdma:// migration URI to request migration over RDMA, which allows for significantly shorter live migration of large guests. Note that prior to using RDMA-based migration, RDMA has to be configured and libvirt has to be set up to use it.

Kapitel 8. Clustering

Dynamischer Token-Timeout für Corosync

Die Option token_coefficient wurde zur Corosync Cluster Engine hinzugefügt. Der Wert für token_coefficient wird nur dann verwendet, wenn der Abschnitt nodelist angegeben ist und mindestens drei Knoten enthält. In diesem Fall wird der Token-Timeout folgendermaßen berechnet:
[Token + (Anzahl der Knoten - 2)] * token_coefficient
Dies ermöglicht eine Skalierung des Clusters, ohne jedes Mal manuell den Token-Timeout anpassen zu müssen, wenn ein neuer Knoten hinzugefügt wird. Der Standardwert lautet 650 Millisekunden, kann jedoch auf 0 gesetzt werden, wodurch dieses Feature effektiv deaktiviert wird.
Dieses Feature erlaubt Corosync das dynamische Hinzufügen und Entfernen von Knoten.

Verbesserungen an Corosync-Tie-Breaker

Das Quorum-Feature auto_tie_breaker von Corosync wurde verbessert, um Optionen für eine flexiblere Konfiguration und Änderung von Tie-Breaker-Knoten zu ermöglichen. Benutzer können nun entweder eine Liste von Knoten auswählen, die im Falle einer Aufspaltung des Clusters in gleichgroße Hälften ein Quorum bewahren, oder aber festlegen, dass der Knoten mit der niedrigsten bzw. höchsten Knoten-ID das Quorum bewahrt.

Verbesserungen an Red Hat High Availability

Für die Red Hat Enterprise Linux 7.1 Release unterstützt das Red Hat High Availability Add-On die folgenden Features. Informationen über diese Features finden Sie im Handbuch High Availability Add-On Reference.
  • Der Befehl pcs resource cleanup kann nun den Ressourcenstatus und den failcount für alle Ressourcen zurücksetzen.
  • Sie können den Parameter lifetime zu dem Befehl pcs resource move angeben, um festzulegen, wie lange die Resourcenbeschränkung, die dieser Befehl erstellt, wirksam sein soll.
  • Sie können den Befehl pcs acl dazu verwenden, um mittels Access Control Lists (ACLs) Berechtigungen für lokale Benutzer einzustellen, die Leseberechtigungen oder Lese- und Schreibberechtigungen für die Cluster-Konfiguration gewähren.
  • Der Befehl pcs constraint unterstützt nun die Konfiguration spezieller Optionen für die Beschränkungen zusätzlich zu allgemeinen Ressourcenoptionen.
  • Der Befehl pcs resource create unterstützt den Parameter disabled um anzuzeigen, dass die erstellte Ressource nicht automatisch gestartet wird.
  • Der Befehl pcs cluster quorum unblock verhindert, dass der Cluster beim Feststellen des Quorums auf alle Knoten wartet.
  • Mithilfe der Parameter before und after des Befehls pcs resource create können Sie die Reihenfolge der Ressourcengruppe konfigurieren.
  • Mit den Optionen backup und restore des Befehls pcs config können Sie die Cluster-Konfiguration in einem Tarball sichern und die Cluster-Konfiguration von diesem Backup auf allen Knoten wiederherstellen.

Kapitel 9. Compiler und Werkzeuge

Hot-Patching-Unterstützung für Linux auf System z Binärdateien

GNU Compiler Collection (GCC) implementiert Unterstützung für Patching im laufenden Betrieb von Multi-Thread-Code für Linux auf System z Binärdaten. Die Auswahl bestimmter Funktionen zum Hot Patching wird aktiviert mithilfe eines „Funktionsattributs“ und Hot Patching für alle Funktionen kann aktiviert werden mit der Befehlszeilenoption -mhotpatch.
Wird das Hot Patching aktiviert, hat dies negative Auswirkungen auf den Softwareumfang und die Leistung. Es wird daher empfohlen, Hot Patching nur für bestimmte Funktionen zu aktivieren, nicht für alle Funktionen.
Die Hot-Patching-Unterstützung für Linux auf System z Binärdaten war eine Technologievorschau für Red Hat Enterprise Linux 7.0. In der Red Hat Enterprise Linux 7.1 Release wird dieses Feature nun vollständig unterstützt.

Verbesserungen an dem Performance Application Programming Interface (PAPI)

Red Hat Enterprise Linux 7 enthält das Performance Application Programming Interface (PAPI). PAPI ist eine Spezifikation für plattformübergreifende Schnittstellen zu Hardware-Leistungszählern auf modernen Mikroprozessoren. Diese Zähler existieren als kleine Gruppe von Registern, die Ereignisse zählen, die das Auftreten bestimmter Signale einer Prozessorfunktion darstellen. Die Überwachung dieser Ereignisse dient einer Vielzahl von Zwecken rund um die Analyse und Optimierung der Applikationsleistung.
In Red Hat Enterprise Linux 7.1 PAPI and the related libpfm libraries have been enhanced to provide support for IBM Power8, Applied Micro X-Gene, ARM Cortex A57, and ARM Cortex A53 processors. In addition, the events sets have been updated for Intel Haswell, Ivy Bridge, and Sandy Bridge processors.

OProfile

OProfile ist ein systemweiter Profiler für Linux-Systeme. Das Profiling läuft transparent im Hintergrund und Profildaten können zu jedem Zeitpunkt gesammelt werden. In Red Hat Enterprise Linux 7.1 wurde OProfile verbessert, um Unterstützung für die folgenden Prozessorfamilien zu bieten: Intel Atom Prozessor C2XXX, 5th Generation Intel Core Prozessoren, IBM Power8, AppliedMicro X-Gene und ARM Cortex A57.

OpenJDK8

Red Hat Enterprise Linux 7.1 implementiert die java-1.8.0-openjdk-Pakete als Technologievorschau, welche die neueste Version des Open Java Development Kits (OpenJDK), OpenJDK8, enthalten. Diese Pakete bieten eine vollständig konforme Implementierung von Java SE 8 und können parallel zu vorhandenen java-1.7.0-openjdk-Paketen verwenden werden, die weiterhin in Red Hat Enterprise Linux 7.1 zur Verfügung stehen.
Java 8 bringt zahlreiche neue Verbesserungen ein wie z. B. Lambda-Ausdrücke, Standardmethoden, eine neue Stream-API für Sammlungen, JDBC 4.2, Hardware-AES-Unterstützung, usw. OpenJDK8 enthält zudem zahlreiche Leistungsverbesserungen und Fehlerbehebungen.

sosreport ersetzt snap

Das veraltete snap-Tool wurde aus dem Paket powerpc-utils entfernt. Dessen Funktionalität wurde in das sosreport-Tool integriert.

GDB-Unterstützung für Little Endian 64-Bit PowerPC

Red Hat Enterprise Linux 7.1 implementiert Unterstützung für die 64-Bit PowerPC Little-Endian-Architektur im GNU Debugger (GDB).

Tuna-Verbesserungen

Tuna ist ein Tool, das zur Einstellung von Scheduler-Parametern wie z. B. der Scheduler-Richtlinie, RT-Priorität und CPU-Affinität verwendet werden kann. In Red Hat Enterprise Linux 7.1 wurde die Tuna-Benutzeroberfläche verbessert, um nun beim Start das root-Passwort abzufragen, damit der Benutzer nicht den Desktop als root ausführen muss, um die Tuna-Benutzeroberfläche aufzurufen. Weitere Informationen über Tuna finden Sie im Tuna User Guide.

Kapitel 10. Netzwerk

Trusted Network Connect

Red Hat Enterprise Linux 7.1 führt die Funktionalität für Trusted Network Connect als Technologievorschau ein. Trusted Network Connect wird mit vorhandenen Lösungen zur Network Access Control (NAC) wie TLS, 802.1X oder IPsec verwendet, um Endpoint Posture Assessment zu integrieren. Dabei werden Systeminformationen vom Endpunkt gesammelt wie z. B. Konfigurationseinstellungen des Betriebssystems, installierte Pakete und mehr zur Integritätsmessung. Trusted Network Connect dient zum Abgleich dieser Messwerte mit den Richtlinien zum Netzwerkzugriff, bevor es dem Endpunkt gestattet wird, auf das Netzwerk zuzugreifen.

SR-IOV-Funktionalität im qlcnic-Treiber

Unterstützung für Single-Root I/O Virtualisierung (SR-IOV) wurde zum qlcnic Treiber als Technologievorschau hinzugefügt. Support für diese Funktionalität wird direkt von QLogic bereitgestellt und Kunden werden dazu ermutigt, QLogic und Red Hat ihr Feedback mitzuteilen. Andere Funktionalitäten im qlcnic-Treiber bleiben vollständig unterstützt.

Berkeley-Paketfilter

Unterstützung für einen auf dem Berkeley-Paketfilter (BPF) basierenden Traffic Classifier wurde zu Red Hat Enterprise Linux 7.1 hinzugefügt. BPF wird bei der Paketfilterung für Paket-Sockets, für das Sandboxing im sicheren Modus (Secure Computing Mode oder kurz seccomp) und in Netfilter verwendet. BPF hat eine Just-in-Time-Implementierung für die wichtigsten Architekturen und verfügt über eine umfassende Syntax zur Erstellung von Filtern.

Verbesserte Stabilität des Taktgebers

In der Vergangenheit haben Tests gezeigt, dass eine Deaktivierung der Tickless-Kernel-Funktion die Stabilität der Systemuhr deutlich verbessern konnte. Der Tickless-Kernel-Modus kann deaktiviert werden, indem Sie nohz=off zu den Kernel-Bootparametern hinzufügen. Allerdings haben neue Verbesserungen am Kernel in Red Hat Enterprise Linux 7.1 die Stabilität der Systemuhr sehr verbessert, sodass der Unterschied in der Stabilität mit bzw. ohne Verwendung des Parameters nohz=off für die meisten Benutzer nun sehr viel geringer sein sollte. Dies ist hilfreich für Applikationen zur Zeitsynchronisation, die PTP und NTP verwenden.

libnetfilter_queue-Pakete

Das Paket libnetfilter_queue wurde zu Red Hat Enterprise Linux 7.1 hinzugefügt. libnetfilter_queue ist eine Userspace-Bibliothek, die eine API für Pakete bietet, die vom Kernel-Paketfilter in die Warteschlange platziert wurden. Es ermöglicht den Empfang von Paketen aus der Warteschlange vom Kernel-Subsystem nfnetlink_queue, die Analyse der Pakete, das Umschreiben der Paket-Header und die Einspeisung geänderter Pakete.

Verbesserungen am Teaming

Das Paket libteam wurde in Red Hat Enterprise Linux 7.1 aktualisiert auf Version 1.14-1. Es liefert eine Reihe von Fehlerbehebungen und Verbesserungen. Insbesondere kann teamd nun automatisch durch systemd neu erzeugt werden, was die Zuverlässigkeit insgesamt verbessert.

Treiber für die Intel-QuickAssist-Technologie

Der Treiber für die Intel QuickAssist Technology (QAT) wurde zu Red Hat Enterprise Linux 7.1 hinzugefügt. Der QAT-Treiber unterstützt QuickAssist-Hardware, die es kryptografischer Hardware ermöglicht, die Kryptografie auf einem System zu handhaben.

LinuxPTP-Timemaster-Unterstützung für Failover zwischen PTP und NTP

Das Paket linuxptp wurde in Red Hat Enterprise Linux 7.1 aktualisiert auf Version 1.4. Es liefert eine Reihe von Fehlerbehebungen und Verbesserungen. Insbesondere bietet es Unterstützung für Failover zwischen PTP-Domains und NTP-Quellen unter Verwendung der timemaster-Applikation. Wenn es mehrere PTP-Domains auf dem Netzwerk gibt oder ein Wechsel zu NTP notwendig ist, kann das timemaster-Programm dazu genutzt werden, die Systemuhr mit allen verfügbaren Zeitquellen zu synchronisieren.

Netzwerk-Initscripts

Unterstützung für benutzerdefinierte VLAN-Namen wurde in Red Hat Enterprise Linux 7.1 hinzugefügt. Verbesserte Unterstützung für IPv6 in GRE-Tunnels wurde hinzugefügt; die innere Adresse bleibt nun über Neustarts hinweg bestehen.

TCP Delayed ACK

Unterstützung für einen konfigurierbaren TCP Delayed ACK (verzögerten ACK) wurde zum Paket iproute in Red Hat Enterprise Linux 7.1 hinzugefügt. Dies kann durch den Befehl ip route quickack aktiviert werden.

NetworkManager

Die Bonding-Option lacp_rate wird nun in Red Hat Enterprise Linux 7.1 unterstützt. Der NetworkManager wurde dahingehend verbessert, dass nun eine einfache Umbenennung von Geräten möglich ist, wenn Master-Schnittstellen mit Slave-Schnittstellen umbenannt werden.
Darüber hinaus wurde eine Prioritätseinstellung zur Auto-Connect-Funktion des NetworkManagers hinzugefügt. Falls mehr als ein möglicher Kandidat zur automatischen Verbindung verfügbar ist, wählt der NetworkManager die Verbindung mit der höchsten Priorität. Falls alle verfügbaren Verbindungen dieselben Prioritätswerte haben, fällt der NetworkManager auf das Standardverhalten zurück und wählt die zuletzt aktive Verbindung aus.

Netzwerk-Namensräume und VTI

Unterstützung für Virtual Tunnel Interfaces (VTI) mit Netzwerk-Namensräumen wurde in Red Hat Enterprise Linux 7.1 hinzugefügt. Dies ermöglicht es, Datenverkehr von einem VTI zwischen verschiedenen Namensräumen zu übertragen, wenn Pakete eingekapselt oder entkapselt werden.

Alternativer Konfigurationsspeicher für das MemberOf-Plugin

Die Konfiguration des MemberOf-Plugins für den 389 Directory Server kann nun in einem Suffix gespeichert werden, das einer Back-End-Datenbank zugewiesen ist. Dadurch kann die Konfiguration des MemberOf-Plugins repliziert werden, was es dem Benutzer vereinfacht, in einer replizierten Umgebung eine konsistente Konfiguration des MemberOf-Plugins zu bewahren.

Kapitel 11. Linux Containers

The Docker project is an open-source project that automates the deployment of applications inside Linux Containers, and provides the capability to package an application with its runtime dependencies into a container. It provides a command-line tool for the life cycle management of image-based containers. Linux containers enable rapid application deployment, simpler testing, maintenance, and troubleshooting while improving security. Using Red Hat Enterprise Linux 7 with containers allows customers to increase staff efficiency, deploy third-party applications faster, enable a more agile development environment, and manage resources more tightly.
To quickly get up-and-running with docker formatted containers, refer to Get Started with docker Formatted Containers.
Red Hat Enterprise Linux 7.1 ships with docker version 1.4.1, which includes a number of new features, security fixes, patches and changes. Highlights include:
  • The ENV instruction in the Dockerfile now supports arguments in the form of ENV name=value name2=value2 ...
  • An experimental overlayfs storage driver has been introduced.
  • An update is included for CVE-2014-9356: Path traversal during processing of absolute symlinks. Absolute symlinks were not adequately checked for traversal which created a vulnerability via image extraction and/or volume mounts.
  • An update is included for CVE-2014-9357: Escalation of privileges during decompression of LZMA (.xz) archives. Docker 1.3.2 added chroot for archive extraction. This created a vulnerability that could allow malicious images or builds to write files to the host system and escape containerization, leading to privilege escalation.
  • An update is included for CVE-2014-9358: Path traversal and spoofing opportunities via image identifiers. Image IDs passed either via docker load or registry communications were not sufficiently validated. This created a vulnerability to path traversal attacks wherein malicious images or repository spoofing could lead to graph corruption and manipulation.
Red Hat provides platform container images for building applications on both Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7.
Red Hat stellt zudem Kubernetes bereit zur Verwaltung von Container-Gruppen. Siehe Get Started Orchestrating Docker Containers with Kubernetes für weitere Informationen über Kubernetes.
Linux containers are supported running on hosts with SELinux enabled. SELinux is not supported when the /var/lib/docker directory is located on a volume using the B-tree file system (Btrfs).

11.1. Components of docker Formatted Containers

The docker container format works with the following fundamental components:
  • Container – eine Applikations-Sandbox. Jeder Container basiert auf einem Image, das die notwendigen Konfigurationsdaten enthält. Wenn Sie einen Container von einem Image starten, wird eine schreibbare Schicht über diesem Image hinzugefügt. Jedes Mal, wenn Sie einen Container festschreiben (mithilfe des Befehls docker commit), wird eine neue Image-Schicht hinzugefügt, um Ihre Änderungen zu speichern.
  • Image – eine statische Momentaufnahme der Container-Konfiguration. Ein Image ist eine schreibgeschützte Ebene, die niemals verändert wird. Alle Änderungen werden in der obersten, schreibbaren Ebene vorgenommen und können nur als neues Image gespeichert werden. Jedes Image hängt von einem oder mehreren darunterliegenden Images ab.
  • Platform Container Image – an image that has no parent. Platform container images define the runtime environment, packages, and utilities necessary for a containerized application to run. The platform image is read-only, so any changes are reflected in the copied images stacked on top of it. See an example of such stacking in Abbildung 11.1, »Image-Schichten im Docker-Format«.
  • Registry – ein Repository mit Images. Registrys sind öffentliche oder private Repositorys, die Images zum Download bereithalten. Einige Registrys erlauben Benutzern auch das Hochladen von Images, um diese anderen Benutzern zur Verfügung zu stellen.
  • Dockerfile – eine Konfigurationsdatei mit Anweisungen zur Erstellung von Docker-Images. Dockerfiles bieten einen Weg zum Automatisieren, Wiederverwenden und Teilen von Erstellungsverfahren.
Image-Schichten im Docker-Format

Abbildung 11.1. Image-Schichten im Docker-Format

11.2. Advantages of Using Containers

The Docker project provides an API for container management, an image format, and the possibility to use a remote registry for sharing containers. This scheme benefits both developers and system administrators with advantages such as:
  • Schnelle Bereitstellung von Applikationen – Container enthalten lediglich die minimalen Laufzeitanforderungen für die Applikation, was deren Größe reduziert und eine schnelle Bereitstellung ermöglicht.
  • Portabilität zwischen Rechnern – eine Applikation und sämtliche Abhängigkeiten können in einen einzigen Container gebündelt werden, der unabhängig von der Host-Version des Linux-Kernels, der Plattformdistribution oder dem Bereitstellungsmodell ist. Dieser Container kann auf einen anderen Rechner, auf dem Docker läuft, übertragen werden und dort ohne Kompatibilitätsprobleme ausgeführt werden.
  • Versionskontrolle und Wiederverwendung von Komponenten – Sie können aufeinanderfolgende Versionen eines Containers nachverfolgen, Unterschiede einsehen oder auf frühere Versionen zurücksetzen. Container verwenden Komponenten aus den vorhergehenden Schichten wieder, was sie deutlich schlanker macht.
  • Teilen – Sie können ein entferntes Repository verwenden, um Ihren Container mit anderen zu teilen. Red Hat stellt zu diesem Zweck ein Registry zur Verfügung, doch es ist auch möglich, ihr eigenes, privates Repository zu konfigurieren.
  • Geringe Anforderungen und minimaler Overhead – Docker-Images sind in der Regel sehr klein, was eine schnelle Verteilung ermöglicht und die Zeit verringert, die zur Bereitstellung von neuen Applikations-Containern notwendig ist.
  • Vereinfachte Wartung – Docker verringert den Aufwand und das Risiko von Problemen aufgrund von Abhängigkeiten der Applikationen.

11.3. Vergleich mit virtuellen Maschinen

Virtual machines represent an entire server with all of the associated software and maintenance concerns. Containers provide application isolation and can be configured with minimum run-time environments. In a container, the kernel and parts of the operating system infrastructure are shared. For the virtual machine, a full operating system must be included.
  • Sie können Container schnell und einfach erstellen oder löschen. Virtuelle Maschinen erfordern eine vollständige Installation und benötigen zur Ausführung mehr Rechenressourcen.
  • Container sind schlank, weshalb auf einem Host-Rechner gleichzeitig mehr Container laufen können als virtuelle Maschinen.
  • Container können Ressourcen sehr effizient gemeinsam verwenden, wohingegen virtuelle Maschinen isoliert sind. Aus diesem Grund können verschiedene Varianten einer Applikation, die in Containern laufen, dennoch sehr schlank sein. So werden beispielsweise gemeinsam verwendete Binärdateien auf dem System nicht dupliziert.
  • Virtuelle Maschinen können im laufenden Betrieb migriert werden. Container dagegen können nicht im laufenden Betrieb migriert werden und müssen gestoppt werden, bevor sie von einem Host-Rechner auf einen anderen migriert werden können.
Container können und sollen virtuelle Maschinen nicht in jedem Anwendungsfall ersetzen. Sie sollten Ihre Applikation eingehend untersuchen, um zu beurteilen, welche Vorgehensweise die beste für Ihre Applikation ist.
To quickly get up-and-running with docker formatted containers, refer to Get Started with docker Formatted Containers.
More information about Linux Containers, the Docker project, subscriptions and support can be found in this FAQ.

11.4. Using Containers on Red Hat Enterprise Linux 7.1

Packages containing docker, kubernetes, and registry software have been released as part of the Extras channel in Red Hat Enterprise Linux. Once the Extras channel has been enabled, the packages can be installed in the usual way. For more information on installing packages or enabling channels, see the System Administrator's Guide.
Red Hat provides a registry of platform container images and Red Hat Atomic Container Images. This registry provides base images for building applications on both Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 and pre-built solutions usable on Red Hat Enterprise Linux 7.1 with Docker. For more information about the registry and a list of available packages, see Container Images.

11.5. Containers with the LXC Format Have Been Deprecated

The following LXC packages, which contain Linux resource containers, are deprecated starting with Red Hat Enterprise Linux 7.1:
  • libvirt-daemon-driver-lxc
  • libvirt-daemon-lxc
  • libvirt-login-shell
The Linux container functionality is now focused on the docker management interface (docker command-line interface). Please note: It is possible that the listed LXC packages will not be shipped with future releases of Red Hat Enterprise Linux, as they may be considered for formal removal.

Kapitel 12. Authentifizierung und Interoperabilität

Manual Backup and Restore Functionality

This update introduces the ipa-backup and ipa-restore commands to Identity Management (IdM), which allow users to manually back up their IdM data and restore them in case of a hardware failure. For further information, see the ipa-backup(1) and ipa-restore(1) manual pages or the documentation in the Linux Domain Identity, Authentication, and Policy Guide.

Unterstützung für die Migration von WinSync zu Trust

This update implements the new ID Views mechanism of user configuration. It enables the migration of Identity Management users from a WinSync synchronization-based architecture used by Active Directory to an infrastructure based on Cross-Realm Trusts. For the details of ID Views and the migration procedure, see the documentation in the Windows Integration Guide.

One-Time Password Authentication

One of the best ways to increase authentication security is to require two factor authentication (2FA). A very popular option is to use one-time passwords (OTP). This technique began in the proprietary space, but over time some open standards emerged (HOTP: RFC 4226, TOTP: RFC 6238). Identity Management in Red Hat Enterprise Linux 7.1 contains the first implementation of the standard OTP mechanism. For further details, see the documentation in the System-Level Authentication Guide.

SSSD-Integration für das Common Internet File System

A plug-in interface provided by SSSD has been added to configure the way in which the cifs-utils utility conducts the ID-mapping process. As a result, an SSSD client can now access a CIFS share with the same functionality as a client running the Winbind service. For further information, see the documentation in the Windows Integration Guide.

Certificate-Authority-Verwaltungstool

The ipa-cacert-manage renew command has been added to the Identity management (IdM) client, which makes it possible to renew the IdM Certification Authority (CA) file. This enables users to smoothly install and set up IdM using a certificate signed by an external CA. For details on this feature, see the ipa-cacert-manage(1) manual page.

Feinere Granularität der Zugriffssteuerung

It is now possible to regulate read permissions of specific sections in the Identity Management (IdM) server UI. This allows IdM server administrators to limit the accessibility of privileged content only to chosen users. In addition, authenticated users of the IdM server no longer have read permissions to all of its contents by default. These changes improve the overall security of the IdM server data.

Eingeschränkter Domainzugriff für nicht privilegierte Benutzer

The domains= option has been added to the pam_sss module, which overrides the domains= option in the /etc/sssd/sssd.conf file. In addition, this update adds the pam_trusted_users option, which allows the user to add a list of numerical UIDs or user names that are trusted by the SSSD daemon, and the pam_public_domains option and a list of domains accessible even for untrusted users. The mentioned additions allow the configuration of systems, where regular users are allowed to access the specified applications, but do not have login rights on the system itself. For additional information on this feature, see the documentation in the Linux Domain Identity, Authentication, and Policy Guide.

Automatische Konfiguration des Data-Providers

Der Befehl ipa-client-install konfiguriert nun standardmäßig SSSD als Data-Provider für den sudo-Dienst. Dieses Verhalten kann deaktiviert werden mithilfe der Option --no-sudo. Darüber hinaus wurde die Option --nisdomain hinzugefügt, um den NIS-Domainnamen für die Identity-Management-Client-Installation festzulegen, und die Option --no_nisdomain wurde hinzugefügt, um das Festlegen des NIS-Domainnamens zu verhindern. Falls keine dieser Optionen verwendet wird, dann wird stattdessen die IPA-Domain verwendet.

Verwendung von AD- und LDAP-Sudo-Providern

Der AD-Provider ist ein Back-End, das zur Verbindung mit einem Active Directory Server verwendet wird. In Red Hat Enterprise Linux 7.1 wird die Verwendung des AD-Sudo-Providers zusammen mit dem LDAP-Provider als Technologievorschau unterstützt. Um den AD-Sudo-Provider zu aktivieren, fügen Sie die Einstellung sudo_provider=ad zum Domain-Abschnitt der sssd.conf-Datei hinzu.

32-bit Version of krb5-server and krb5-server-ldap Deprecated

The 32-bit version of Kerberos 5 Server is no longer distributed, and the following packages are deprecated starting with Red Hat Enterprise Linux 7.1: krb5-server.i686, krb5-server.s390, krb5-server.ppc, krb5-server-ldap.i686, krb5-server-ldap.s390, and krb5-server-ldap.ppc. There is no need to distribute the 32-bit version of krb5-server on Red Hat Enterprise Linux 7, which is supported only on the following architectures: AMD64 and Intel 64 systems (x86_64), 64-bit IBM Power Systems servers (ppc64), and IBM System z (s390x).

Kapitel 13. Sicherheit

SCAP Security Guide

Das Paket scap-security-guide wurde in Red Hat Enterprise Linux 7.1 aufgenommen, um Leitlinien zur Sicherheit sowie zugehörige Prüfmechanismen bereitzustellen. Die Leitlinien werden im Security Content Automation Protocol (SCAP) spezifiziert, das einen Katalog mit praktischen Ratschlägen zur Systemhärtung enthält. Der SCAP Security Guide enthält die notwendigen Daten, um die Konformität der Systemsicherheit anhand vorgeschriebener Sicherheitsrichtlinien zu prüfen. Das Paket enthält sowohl eine schriftliche Anleitung als auch einen automatisierten Test. Mit dem automatisierten Test bietet der SCAP Security Guide eine bequeme und zuverlässige Methode zur regelmäßigen Prüfung der Systemkonformität.
The Red Hat Enterprise Linux 7.1 version of the SCAP Security Guide includes the Red Hat Corporate Profile for Certified Cloud Providers (RH CCP), which can be used for compliance scans of Red Hat Enterprise Linux Server 7.1 cloud systems.
Also, the Red Hat Enterprise Linux 7.1 scap-security-guide package contains SCAP datastream content format files for Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7, so that remote compliance scanning of both of these products is possible.
The Red Hat Enterprise Linux 7.1 system administrator can use the oscap command line tool from the openscap-scanner package to verify that the system conforms to the provided guidelines. See the scap-security-guide(8) manual page for further information.

SELinux-Richtlinie

In Red Hat Enterprise Linux 7.1 wurde die SELinux-Richtlinie verändert. Dienste ohne eigene SELinux-Richtlinie, die bislang in der Domain init_t ausgeführt wurden, laufen nun in der neuen Domain unconfined_service_t. Im Kapitel Unconfined Processes im SELinux User's and Administrator's Guide für Red Hat Enterprise Linux 7.1 finden Sie mehr Informationen.

Neue Features in OpenSSH

Die Toolreihe OpenSSH wurde aktualisiert auf Version 6.6.1p1, was mehrere neue Features hinsichtlich der Kryptografie einbringt:
  • Schlüsselaustausch mittels der elliptischen Kurve Diffie-Hellman in Daniel Bernsteins Curve25519 wird nun unterstützt. Diese Methode ist nun der Standard, vorausgesetzt, sowohl der Server als auch der Client unterstützen sie.
  • Unterstützung für das Signaturschema der elliptischen Kurve Ed25519 als öffentlicher Schlüsseltyp wurde hinzugefügt. Ed25519, das sowohl für Benutzer- als auch für Hostschlüssel verwendet werden kann, bietet eine bessere Sicherheit als ECDSA und DSA sowie eine gute Leistung.
  • Ein neues Format für private Schlüssel wurde hinzugefügt, das die bcrypt-Funktion zur Schlüsselerstellung (Key Derivation Function, kurz KDF) verwendet. Standardmäßig wird dieses Format für Ed25519-Schlüssel verwendet, kann jedoch auch von anderen Schlüsseltypen angefordert werden.
  • Eine neue Chiffre zur Datenübertragung namens chacha20-poly1305@openssh.com wurde hinzugefügt. Sie kombiniert Daniel Bernsteins ChaCha20 Stream-Chiffre mit dem Poly1305 Message Authentication Code (MAC).

Neue Features in Libreswan

Die Libreswan-Implementierung von IPsec VPN wurde aktualisiert auf Version 3.12, was mehrere neue Features und Verbesserungen einbringt:
  • Neue Chiffren wurden hinzugefügt.
  • IKEv2 support has been improved.
  • Unterstützung für Zertifizierungsketten wurde in IKEv1 und IKEv2 hinzugefügt.
  • Die Handhabung von Verbindungen wurde verbessert.
  • Die Interoperabilität mit OpenBSD-, Cisco- und Android-Systemen wurde verbessert.
  • Die systemd-Unterstützung wurde verbessert.
  • Unterstützung für gehashte CERTREQ und Datenstatistiken wurde hinzugefügt.

Neue Features in TNC

The Trusted Network Connect (TNC) Architecture, provided by the strongimcv package, has been updated and is now based on strongSwan 5.2.0. The following new features and improvements have been added to the TNC:
  • The PT-EAP transport protocol (RFC 7171) for Trusted Network Connect has been added.
  • The Attestation Integrity Measurement Collector (IMC)/Integrity Measurement Verifier (IMV) pair now supports the IMA-NG measurement format.
  • Die Attestation-IMV-Unterstützung wurde verbessert, indem ein neues TPMRA-Arbeitsobjekt implementiert wurde.
  • Unterstützung für eine JSON-basierte REST API mit SWID IMV wurde hinzugefügt.
  • The SWID IMC can now extract all installed packages from the dpkg, rpm, or pacman package managers using the swidGenerator, which generates SWID tags according to the new ISO/IEC 19770-2:2014 standard.
  • The libtls TLS 1.2 implementation as used by EAP-(T)TLS and other protocols has been extended by AEAD mode support, currently limited to AES-GCM.
  • Improved (IMV) support for sharing access requestor ID, device ID, and product information of an access requestor via a common imv_session object.
  • Mehrere Fehler wurden behoben in den vorhandenen Protokollen IF-TNCCS (PB-TNC, IF-M (PA-TNC)) und im OS IMC/IMV-Paar.

Neue Features in GnuTLS

Die GnuTLS-Implementierung der Protokolle SSL, TLS und DTLS wurde aktualisiert auf Version 3.3.8, die eine Reihe neuer Features und Verbesserungen enthält:
  • Unterstützung für DTLS 1.2 wurde hinzugefügt.
  • Unterstützung für Application Layer Protocol Negotiation (ALPN) wurde hinzugefügt.
  • Die Leistung von Chiffre-Sets mit elliptischen Kurven wurde verbessert.
  • Neue Chiffre-Sets RSA-PSK und CAMELLIA-GCM wurden hinzugefügt.
  • Integrierte Unterstützung für den Trusted Platform Module (TPM) Standard wurde hinzugefügt.
  • Unterstützung für PKCS#11 Smart Cards und Hardware Security Modules (HSM) wurde in vielfacher Hinsicht verbessert.
  • Die Konformität mit den FIPS 140 Sicherheitsstandards (Federal Information Processing Standards) wurde in vielfacher Hinsicht verbessert.

Kapitel 14. Desktop

Unterstützung für vierfach gepufferte OpenGL-Stereo-Visualisierung

GNOME Shell und der Mutter Fenstermanager ermöglichen Ihnen die Verwendung von vierfach gepufferten OpenGL-Stereo-Visualisierungen auf unterstützter Hardware. Um dieses Feature zu verwenden, muss die NVIDIA-Display-Treiberversion 337 oder höher installiert sein.

Online Account Provider

Der neue GSettings-Schlüssel org.gnome.online-accounts.whitelisted-providers wurde zu GNOME Online Accounts (bereitgestellt vom Paket gnome-online-accounts) hinzugefügt. Dieser Schlüssel liefert eine Liste mit Online-Account-Providern, die explizit beim Systemstart geladen werden dürfen. Indem dieser Schlüssel angegeben wird, können Systemadministratoren die gewünschten Provider aktivieren oder gezielt andere Provider deaktivieren.

Kapitel 15. Unterstützung und Pflege

ABRT berechtigtes Micro-Reporting

In Red Hat Enterprise Linux 7.1, the Automatic Bug Reporting Tool (ABRT) receives tighter integration with the Red Hat Customer Portal and is capable of directly sending micro-reports to the Portal. ABRT provides a utility, abrt-auto-reporting, to easily configure user's Portal credentials necessary to authorize micro-reports.
The integrated authorization allows ABRT to reply to a micro-report with a rich text which may include possible steps to fix the cause of the micro-report. For example, ABRT can suggest which packages are supposed to be upgraded or offer Knowledge base articles related to the issue.
Im Kundenportal finden Sie weitere Informationen zu diesem Feature.

Kapitel 16. Red Hat Software Collections

Red Hat Software Collections ist ein Red Hat Inhaltsset, das eine Reihe dynamischer Programmiersprachen, Datenbankserver und zugehöriger Pakete bereitstellt, die Sie auf allen unterstützten Releases von Red Hat Enterprise Linux 6 und Red Hat Enterprise Linux 7 auf AMD64 und Intel 64 Architekturen installieren und verwenden können.
Dynamische Sprachen, Datenbankserver und andere Tools, die in Red Hat Software Collections bereitgestellt werden, ersetzen nicht die standardmäßigen Systemtools, die in Red Hat Enterprise Linux enthalten sind, und sind diesen nicht notwendigerweise vorzuziehen.
Red Hat Software Collections verwenden einen abweichenden Paketmechanismus basierend auf dem scl-Dienstprogramm, um eine parallele Gruppe von Paketen bereitzustellen. Diese Gruppe ermöglicht die Verwendung alternativer Paketversionen auf Red Hat Enterprise Linux. Mithilfe des scl-Dienstprogramms können Benutzer jederzeit entscheiden, welche Paketversion sie ausführen möchten.

Wichtig

Red Hat Software Collections hat einen kürzeren Lebenszyklus und Supportzeitraum als Red Hat Enterprise Linux. Weitere Informationen finden Sie unter Red Hat Software Collections Product Life Cycle.
Red Hat Developer Toolset ist nun Teil der Red Hat Software Collections, enthalten als separate Software Collection. Red Hat Developer Toolset wurde konzipiert für Entwickler, die auf der Red Hat Enterprise Linux Plattform arbeiten. Es bietet aktuelle Versionen der GNU Compiler Collection, GNU Debugger, Eclipse Entwicklungsplattform sowie andere Tools für Entwicklung, Debugging und Leistungsüberwachung.
Siehe Red Hat Software Collections Dokumentation für eine Liste der im Set enthaltenen Komponenten, die Systemanforderungen, bekannte Probleme, die Verwendung sowie Einzelheiten über die einzelnen Software Collections.
Siehe Red Hat Developer Toolset Dokumentation für weitere Informationen über die in dieser Software Collection enthaltenen Komponenten, die Verwendung, bekannte Probleme, usw.

Kapitel 17. Red Hat Enterprise Linux for Real Time

Red Hat Enterprise Linux for Real Time is a new offering in Red Hat Enterprise Linux 7.1 comprised of a special kernel build and several user space utilities. With this kernel and appropriate system configuration, Red Hat Enterprise Linux for Real Time brings deterministic workloads, which allow users to rely on consistent response times and low and predictable latency. These capabilities are critical in strategic industries such as financial service marketplaces, telecommunications, or medical research.
For instructions on how to install Red Hat Enterprise Linux for Real Time, and how to set up and tune the system so that you can take full advantage of this offering, refer to the Red Hat Enterprise Linux for Real Time 7 Installation Guide.

Teil II. Gerätetreiber

Dieses Kapitel liefert eine umfassende Liste aller Gerätetreiber, die in Red Hat Enterprise Linux 7.1 aktualisiert wurden.

Kapitel 18. Aktualisierte Storage-Treiber

  • Der hpsa-Treiber wurde aktualisiert auf Version 3.4.4-1-RH1.
  • Der qla2xxx-Treiber wurde aktualisiert auf Version 8.07.00.08.07.1-k1.
  • Der qla4xxx-Treiber wurde aktualisiert auf Version 5.04.00.04.07.01-k0.
  • Der qlcnic-Treiber wurde aktualisiert auf Version 5.3.61.
  • Der netxen_nic-Treiber wurde aktualisiert auf Version 4.0.82.
  • Der qlge-Treiber wurde aktualisiert auf Version 1.00.00.34.
  • Der bnx2fc-Treiber wurde aktualisiert auf Version 2.4.2.
  • Der bnx2i-Treiber wurde aktualisiert auf Version 2.7.10.1.
  • Der cnic-Treiber wurde aktualisiert auf Version 2.5.20.
  • Der bnx2x-Treiber wurde aktualisiert auf Version 1.710.51-0.
  • Der bnx2-Treiber wurde aktualisiert auf Version 2.2.5.
  • Der megaraid_sas-Treiber wurde aktualisiert auf Version 06.805.06.01-rc1.
  • Der mpt2sas-Treiber wurde aktualisiert auf Version 18.100.00.00.
  • Der ipr-Treiber wurde aktualisiert auf Version 2.6.0.
  • Die kmod-lpfc-Pakete wurden zu Red Hat Enterprise Linux 7 hinzugefügt, was eine verbesserte Stabilität gewährleistet bei der Verwendung des lpfc-Treibers mit Fibre Channel (FC) und Fibre Channel over Ethernet (FCoE) Adaptern. Der lpfc-Treiber wurde aktualisiert auf Version 0:10.2.8021.1.
  • Der be2iscsi-Treiber wurde aktualisiert auf Version 10.4.74.0r.
  • Der nvme-Treiber wurde aktualisiert auf Version 0.9.

Kapitel 19. Aktualisierte Netzwerktreiber

  • Der bna-Treiber wurde aktualisiert auf Version 3.2.23.0r.
  • Der cxgb3-Treiber wurde aktualisiert auf Version 1.1.5-ko.
  • Der cxgb3i-Treiber wurde aktualisiert auf Version 2.0.0.
  • Der iw_cxgb3-Treiber wurde aktualisiert auf Version 1.1.
  • Der cxgb4-Treiber wurde aktualisiert auf Version 2.0.0-ko.
  • Der cxgb4vf-Treiber wurde aktualisiert auf Version 2.0.0-ko.
  • Der cxgb4i-Treiber wurde aktualisiert auf Version 0.9.4.
  • Der iw_cxgb4-Treiber wurde aktualisiert auf Version 0.1.
  • Der e1000e-Treiber wurde aktualisiert auf Version 2.3.2-k.
  • Der igb-Treiber wurde aktualisiert auf Version 5.2.13-k.
  • Der igbvf-Treiber wurde aktualisiert auf Version 2.0.2-k.
  • Der ixgbe-Treiber wurde aktualisiert auf Version 3.19.1-k.
  • Der ixgbevf-Treiber wurde aktualisiert auf Version 2.12.1-k.
  • Der i40e-Treiber wurde aktualisiert auf Version 1.0.11-k.
  • Der i40evf-Treiber wurde aktualisiert auf Version 1.0.1.
  • Der e1000-Treiber wurde aktualisiert auf Version 7.3.21-k8-NAPI.
  • Der mlx4_en-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der mlx4_ib-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der mlx5_core-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der mlx5_ib-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der ocrdma-Treiber wurde aktualisiert auf Version 10.2.287.0u.
  • Der ib_ipoib-Treiber wurde aktualisiert auf Version 1.0.0.
  • Der ib_qib-Treiber wurde aktualisiert auf Version 1.11.
  • Der enic-Treiber wurde aktualisiert auf Version 2.1.1.67.
  • Der be2net-Treiber wurde aktualisiert auf Version 10.4r.
  • Der tg3-Treiber wurde aktualisiert auf Version 3.137.
  • Der r8169-Treiber wurde aktualisiert auf Version 2.3LK-NAPI.

Kapitel 20. Aktualisierte Grafiktreiber

  • Der vmwgfx-Treiber wurde aktualisiert auf Version 2.6.0.0.

Teil III. Known Issues

This part describes known issues in Red Hat Enterprise Linux 7.1.

Kapitel 21. Installation and Booting

anaconda component, BZ#1067868
Under certain circumstances, when installing the system from the boot DVD or ISO image, not all assigned IP addresses are shown in the network spoke once network connectivity is configured and enabled. To work around this problem, leave the network spoke and enter it again. After re-entering, all assigned addresses are shown correctly.

Kapitel 22. Networking

rsync component, BZ#1082496
The rsync utility cannot be run as a socket-activated service because the rsyncd@.service file is missing from the rsync package. Consequently, the systemctl start rsyncd.socket command does not work. However, running rsync as a daemon by executing the systemctl start rsyncd.service command works as expected.

Kapitel 23. Authentication and Interoperability

bind-dyndb-ldap component, BZ#1139776
The latest version of the bind-dyndb-ldap system plug-in offers significant improvements over the previous versions, but currently has some limitations. One of the limitations is missing support for the LDAP rename (MODRDN) operation. As a consequence, DNS records renamed in LDAP are not served correctly. To work around this problem, restart the named daemon to resynchronize data after each MODRDN operation. In an Identity Management (IdM) cluster, restart the named daemon on all IdM replicas.
ipa component, BZ#1186352
When you restore an Identity Management (IdM) server from backup and re-initalize the restored data to other replicas, the Schema Compatibility plug-in can still maintain a cache of the old data from before performing the restore and re-initialization. Consequently, the replicas might behave unexpectedly. For example, if you attempt to add a user that was originally added after performing the backup, and thus removed during the restore and re-initialization steps, the operation might fail with an error, because the Schema Compatibility cache contains a conflicting user entry. To work around this problem, restart the IdM replicas after re-intializing them from the master server. This clears the Schema Compatibility cache and ensures that the replicas behave as expected in the described situation.
ipa component, BZ#1188195
Both anonymous and authenticated users lose the default permission to read the facsimiletelephonenumber user attribute after upgrading to the Red Hat Enterprise Linux 7.1 version of Identity Management (IdM). To manually change the new default setting and make the attribute readable again, run the following command:
ipa permission-mod 'System: Read User Addressbook Attributes' --includedattrs facsimiletelephonenumber

Kapitel 24. Desktop

gobject-introspection component, BZ#1076414
The gobject-introspection library is not available in a 32-bit multilib package. Users who wish to compile 32-bit applications that rely on GObject introspection or libraries that use it, such as GTK+ or GLib, should use the mock package to set up a build environment for their applications.

Anhang A. Versionsgeschichte

Versionsgeschichte
Version 1.0-9.4Thu Jan 29 2015Hedda Peters
Deutsche Übersetzung fertiggestellt
Version 1.0-9.1Thu Jan 29 2015Hedda Peters
Übersetzungsdateien synchronisiert mit XML-Quellen 1.0-9
Version 1.0-9Wed Jan 14 2015Milan Navrátil
Release der Red Hat Enterprise Linux 7.1 Versionshinweise.
Version 1.0-8Thu Dec 15 2014Jiří Herrmann
Release der Red Hat Enterprise Linux 7.1 Beta Versionshinweise.

Rechtlicher Hinweis

Copyright © 2015 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.