Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Handbuch zur Migrationsplanung

Red Hat Enterprise Linux 7

Migration auf Red Hat Enterprise Linux 7

Ausgabe 0

Logo

Laura Bailey

Zusammenfassung

Dieses Handbuch dokumentiert die Migration von Red Hat Enterprise Linux 6 Systemen auf Red Hat Enterprise Linux 7.

Kapitel 1. Überblick

Das Red Hat Enterprise Linux 7 Handbuch zur Migrationsplanung erläutert die wesentlichen Änderungen am Verhalten und an der Kompatibilität von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7. Das Handbuch zur Migrationsplanung stellt zudem die von Red Hat bereitgestellten Werkzeuge vor, die bei Upgrades auf Red Hat Enterprise Linux 7 helfen sollen.
Das Handbuch zur Migrationsplanung richtet sich in erster Linie an Systemadministratoren und erklärt die Red Hat Enterprise Linux 7 Features im Überblick. Dabei liegt das Hauptaugenmerk auf möglichen Problemen, auf die ein Administrator während der Bereitstellung stoßen kann, so zum Beispiel geänderte Verhaltensweisen im Vergleich zu vorherigen Versionen von Red Hat Enterprise Linux und Kompatibilität mit einer vorhandenen Infrastruktur. Wo möglich, liefert das Handbuch zur Migrationsplanung Verweise auf weiterführende Dokumentation für jedes Feature, um es Administratoren zu ermöglichen, ein tiefer gehendes Verständnis über die Features zu gewinnen, die für die Anforderungen ihrer jeweiligen Implementierung relevant sind.
Die im Handbuch zur Migrationsplanung beschriebenen Verfahren sind geeignet für Systemadministratoren auf dem Niveau eines Red Hat Certified Engineer (RHCE) oder vergleichbaren Fähigkeiten wie drei bis fünf Jahre Erfahrung bei der Bereitstellung und Verwaltung von Linux.

Kapitel 2. Upgrade-Pfade

Zum Zeitpunkt der Red Hat Enterprise Linux 7.0 GA gibt es einen unterstützten Upgrade-Pfad: von Red Hat Enterprise Linux 6.6 nach Red Hat Enterprise Linux 7.0. Zukünftige Releases werden voraussichtlich Upgrades von Red Hat Enterprise Linux 6.6 und höher unterstützen.
Unterstützte Upgrade-Methoden sind im Red Hat Enterprise Linux 7 Installationshandbuch dokumentiert, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

Kapitel 3. Upgrade-Werkzeuge

3.1. Preupgrade-Assistent

Der Preupgrade-Assistent (preupg) sucht nach potenziellen Problemen, die beim Upgrade von Red Hat Enterprise Linux 6 nach Red Hat Enterprise Linux 7 auftreten könnten, bevor jegliche Änderungen an Ihrem System vorgenommen werden. Dies ermöglicht es Ihnen, Ihre Chancen auf ein erfolgreiches Upgrade auf Red Hat Enterprise Linux 7 einzuschätzen, bevor der Upgrade-Vorgang beginnt.
Der Preupgrade-Assistent prüft das System auf mögliche Hindernisse für ein direktes Upgrade hin, wie z.B. entfernte Pakete, inkompatible veraltete Pakete, geänderte Namen, unzureichende Kompatibilität von Konfigurationsdateien, etc. Darauf basierend liefert es:
  • einen Systemanalysebericht mit Lösungsvorschlägen für die gefundenen Migrationsprobleme.
  • Daten zum Klonen des Systems, falls ein direktes Upgrade nicht empfehlenswert ist.
  • Post-Upgrade-Skripte zur Durchführung der komplexeren Aufgaben nach einem direkten Upgrade.
Ihr System bleibt unverändert, mit Ausnahme der Daten und Protokolle, die vom Preupgrade-Assistenten gespeichert werden.
Detaillierte Anleitungen zum Erhalt und zur Verwendung des Preupgrade-Assistenten finden Sie im Red Hat Enterprise Linux 7 Installationshandbuch, erhältlich unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

3.2. Red Hat Upgrade Tool

Das neue Red Hat Upgrade Tool wird nach dem Preupgrade-Assistenten verwendet und handhabt die drei Phasen des Upgrade-Vorgangs:
  • Das Red Hat Upgrade Tool lädt Pakete und ein Upgrade-Image von einem Datenträger oder Server herunter, bereitet das System für das Upgrade vor und startet das System neu.
  • Das neu gestartete System erkennt, dass Upgrade-Pakete verfügbar sind und verwendet systemd und yum zur Aktualisierung von Paketen auf dem System.
  • Das Red Hat Upgrade Tool räumt nach abgeschlossenem Upgrade auf und startet das System mit dem aktualisierten Betriebssystem neu.
Sowohl netzwerk- als auch datenträgerbasierte Upgrades werden unterstützt. Detaillierte Anleitungen zum Upgrade Ihres Systems finden Sie im Red Hat Enterprise Linux 7 Installationshandbuch, erhältlich unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

Kapitel 4. Wesentliche Änderungen und Migrationsüberlegungen

Dieses Kapitel erläutert die wesentlichen Änderungen und Features, die Auswirkungen auf eine Migration von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7 haben. Lesen Sie jeden Abschnitt sorgfältig durch, um ein klares Verständnis davon zu gewinnen, wie sich ein Upgrade auf Red Hat Enterprise Linux 7 auf Ihr System auswirkt.

4.1. Systemeinschränkungen

Die Beschränkungen für unterstützte Systeme haben sich für Red Hat Enterprise Linux von Version 6 zu Version 7 geändert.
Red Hat Enterprise Linux 7 erfordert mindestens 1 GB an freiem Speicherplatz zur Installation. Allerdings empfiehlt Red Hat mindestens 5 GB Speicherplatz für alle unterstützten Architekturen.
AMD64 und Intel® 64 Systeme erfordern mindestens 1 GB Arbeitsspeicher zur Ausführung. Red Hat empfiehlt mindestens 1 GB Arbeitsspeicher pro logischer CPU. AMD64 und Intel® 64 Systeme werden unterstützt bis zu den folgenden Grenzen:
  • maximal 3 TB Arbeitsspeicher (theoretische Grenze: 64 TB)
  • maximal 160 logische CPUs (theoretische Grenze: 5120 logische CPUs)
64-Bit Power Systeme erfordern nun mindestens 2 GB Arbeitsspeicher zur Ausführung. Sie werden unterstützt bis zu den folgenden Grenzen:
  • maximal 2 TB Arbeitsspeicher (theoretische Grenze: 64 TB)
  • maximal 128 logische CPUs (theoretische Grenze: 2048 logische CPUs)
IBM System z Systeme erfordern nun mindestens 1 GB Arbeitsspeicher zur Ausführung und sind theoretisch dazu in der Lage, Hardware bis zu den folgenden Grenzen zu unterstützen:
  • maximal 3 TB Arbeitsspeicher
  • maximal 101 logische CPUs
Die aktuellsten Informationen über die Voraussetzungen und Einschränkungen von Red Hat Enterprise Linux 7 finden Sie online unter https://access.redhat.com/site/articles/rhel-limits.
Informationen über bestimmte Hardwaregeräte finden Sie unter http://hardware.redhat.com.

4.2. Installation

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an den Installationswerkzeugen und -vorgängen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.2.1. Neuer Bootloader

Red Hat Enterprise Linux 7 führt den GRUB2 Bootloader ein, der den veralteten GRUB Bootloader in Red Hat Enterprise Linux 7.0 und höher ablöst. GRUB2 unterstützt mehr Dateisysteme und virtuelle Blockgeräte als sein Vorgänger. Er erkennt und konfiguriert automatisch die verfügbaren Betriebssysteme. Die Benutzeroberfläche wurde ebenfalls verbessert.
Allerdings ist GRUB2 größer als sein Vorgänger. Das Installationsprogramm installiert GRUB2 nicht auf Partitionen, da die meisten Dateisysteme nicht über ausreichend Platz verfügen.
Das Installationsprogramm lässt Benutzer die Bootloader-Installation auch überspringen. Benutzer können GRUB2 mithilfe der force Option manuell auf einer Partition installieren und Schäden am Dateisystem riskieren, oder einen anderen Bootloader verwenden. Eine Liste alternativer Bootloader finden Sie im Red Hat Enterprise Linux 7 Installationshandbuch, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.
Falls Sie ein Dual-Boot-System haben, verwenden Sie die Betriebssystemerkennung von GRUB, um automatisch eine Konfigurationsdatei zu erstellen, die beide Betriebssysteme starten kann:
# grub2-mkconfig -o /boot/grub2/grub.cfg

4.2.2. Neues Init-System

systemd ist der System- und Dienstmanager, der das SysV-Init-System aus früheren Red Hat Enterprise Linux Releases ersetzt.
systemd ist der erste Prozess, der beim Hochfahren des Systems gestartet wird, und der letzte Prozess, der beim Herunterfahren beendet wird. Er koordiniert den übrigen Bootvorgang und konfiguriert das System für den Benutzer. Unter systemd können voneinander abhängige Programme gleichzeitig laden, was den Bootvorgang deutlich beschleunigt.
systemd ist im Hinblick auf die Benutzung und das Skripting von APIs größtenteils kompatibel mit SysV. Allerdings gibt es einige Ausnahmen. Siehe Abschnitt 4.2.2.1, »Abwärtskompatibilität« für Details.
Der Wechsel zu systemd bringt ebenfalls Änderungen an den Verwaltungswerkzeugen für Red Hat Enterprise Linux mit sich. Werfen Sie einen Blick auf die systemctl man-Seite oder das Red Hat Enterprise Linux 7 Handbuch für Systemadministratoren für Details.
Weitere Details über die den Boot-Vorgang finden Sie im Red Hat Enterprise Linux 7 Installationshandbuch. Weitere Informationen über systemd finden Sie im Red Hat Enterprise Linux 7 Handbuch für Systemadministratoren. Beide Handbücher stehen unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/ zur Verfügung.

4.2.2.1. Abwärtskompatibilität

systemd ist dazu konzipiert, im Hinblick auf die Benutzung und das Skripting von APIs größtenteils mit SysV kompatibel zu sein. Allerdings gibt es einige Fälle, in denen die Kompatibilität eingeschränkt ist.
  • Die standardmäßigen /etc/init.d/servicename Befehle (start, stop, status) funktionieren nach wie vor. Allerdings empfiehlt Red Hat die Verwendung der /usr/sbin/service servicename Befehle, da diese direkt mit systemd interagieren und nicht die veralteten Init-Skripte verwenden.
  • Unterstützung für Runlevels ist eingeschränkt. Alle SysV-Runlevels sind systemd Zielen zugeordnet. Umgekehrt sind jedoch nicht alle systemd Ziele auch SysV-Runlevels zugeordnet. Einige Überprüfungen des aktuellen Runlevels können demnach N zurückgeben (unbekannter Runlevel). Red Hat empfiehlt Ihnen, Runlevel-Abfragen zu vermeiden und die aktuellen systemd Ziele zu verwenden.
  • Die veralteten Runlevels 2, 3 und 4 sind standardmäßig alle dem multi-user.target systemd Ziel zugeordnet. Benutzer können dieses Verhalten verändern, indem Sie andere systemd Ziele konfigurieren.
  • Dienste werden sauber ausgeführt und erben keinerlei Kontext vom aufrufenden Benutzer. Init-Skripte, die von geerbtem Kontext abhängen, werden nicht funktionieren.
  • systemd unterstützt keine zusätzlichen Verben in Init-Skripten. Falls Sie andere Verben als start, stop oder status benötigen, konfigurieren Sie diese in einem Hilfsskript.
  • Die Linux Standard Base Header-Informationen werden nun von systemd zur Laufzeit vollständig interpretiert und verwendet.
  • Alle Operationen von Init-Skripten unterliegen einem Timeout von fünf Minuten, um zu verhindern, dass das System aufgrund eines fehlerhaften Init-Skripts hängen bleibt.
  • systemd stoppt nur laufende Dienste. Dienste, die nicht gestartet wurden, werden beim Herunterfahren auch nicht gestoppt.
  • Das chkconfig Tool zeigt nur SysV-Dienste und Runlevel-Informationen und gibt unter Umständen irreführende Informationen aus. Red Hat empfiehlt, stattdessen den sysctl Befehl zu verwenden.
  • SysV-Dienste - auch solche mit Root-Privilegien - dürfen kein Realtime-Scheduling mehr erhalten.
  • Dienste können nicht mehr von stdin lesen. Falls Sie interaktive Skripte benötigen, sollten Sie das Framework für minimale Passwortabfragen in Erwägung ziehen, das von systemd unterstützt wird. Weitere Informationen über diese Funktionalität finden Sie auf der man-Seite:
    $ man systemd-ask-password
  • Frühere Versionen von Red Hat Enterprise Linux enthielten ein Prä-Installationsskript speziell für System z (linuxrc.s390), das System z Systeme zum Bootzeitpunkt gestartet hat. Durch das neue Init-System ist dieses Prä-Installationsskript nunmehr obsolet und System z Systeme booten auf dieselbe Weise wie AMD64, Intel® 64 und Power Systeme.

4.2.3. Neues Installationsprogramm

Das Red Hat Enterprise Linux Installationsprogramm Anaconda wurde überarbeitet und verbessert, um den Installationsvorgang für Red Hat Enterprise Linux 7 zu verbessern.
Das aktualisierte Installationsprogramm umfasst:
  • Eine neue grafische Benutzeroberfläche, die schneller und flexibler ist und weniger Eingaben vom Benutzer erfordert.
  • Unterstützung für LVM Thin Provisioning.
  • Installationsunterstützung für btrfs. (Beachten Sie jedoch, dass btrfs in Red Hat Enterprise Linux 7 eine Technologievorschau ist.)
  • Verbesserte Lokalisierungsunterstützung.
  • Unterstützung für direkt formatierte und unpartitionierte Geräte.
  • Unterstützung für die Teaming- und Bonding-Netzwerktechnologien.
  • Unterstützung zur automatischen Auswahl der richtigen Tastaturbelegung, Sprache und Zeitzone. (Hierfür ist eine Netzwerkverbindung erforderlich.) Werte, die automatisch erkannt und gesetzt wurden, werden durch Werte überschrieben, die manuell festgelegt werden.
  • Von DHCP bereitgestellte NTP-Server werden nun automatisch verwendet.
  • Kickstart-Integration für den realmd DBus-Dienst, für Active Directory und für FreeIPA.
  • Ein neuer Textmodus, der auf IBM System z und PowerPC Systemen funktioniert, sowie auf seriellen Konsolen. Der Textmodus stellt eine Untergruppe der Features des grafischen Installationsprogramms bereit.
Dieses neue Installationsprogramm enthält ebenfalls einige wichtige Änderungen.
  • Bislang erforderte die Konfiguration des Speichers vom Benutzer umfassende technische Kenntnisse seines Speichersystems. In Red Hat Enterprise Linux 7 wurde die Speicherkonfiguration überarbeitet, so dass Benutzer nur noch minimale Angaben zur Konfiguration des Speichers machen müssen.
  • Anaconda verwendet nun den inst.repo Parameter, um Installationsorte für Netzwerk etc. festzulegen, anstelle des root-Parameters.
  • Die detaillierte Paketauswahl in der grafischen Installationsoberfläche wurde ersetzt durch den Bildschirm zur Softwareauswahl. Software wurde unterteilt in Umgebungen und Add-Ons. Benutzer können eine Umgebung und eine beliebige Anzahl Add-Ons auswählen. Kickstart-Installationen behalten weiterhin die volle Kontrolle über die bei der Installation ausgewählten Pakete.
Weitere Details über alle erwähnten Features finden Sie im Red Hat Enterprise Linux 7 Installationshandbuch, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.2.3.1. Änderungen an Boot-Parametern

4.2.3.1.1. Angabe von Boot-Parametern
Boot-Optionen, die spezifisch für das Installationsprogramm sind, werden in diesem Handbuch mit dem Präfix inst. versehen. Derzeit ist dieses Präfix optional in Red Hat Enterprise Linux 7: resolution=1024x768 funktioniert genauso wie inst.resolution=1024x768. Allerdings wird dieses Präfix in zukünftigen Releases zwingend notwendig sein, weshalb der Parameter ohne Präfix als veraltet gilt.
4.2.3.1.2. Änderungen an Boot-Parametern
Das neue Installationsprogramm verwendet Dracut zur Konfiguration von Festplatten und dem Netzwerk. Infolgedessen haben sich einige Kernel-Befehlszeilenbootparameter von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7 geändert.
4.2.3.1.2.1. Neue Parameter
inst.stage2
Gibt den Speicherort des zu ladenden Laufzeit-Images des Installationsprogramms an. Die Syntax ist identisch mit der Syntax des inst.repo Parameters. Diese Option ignoriert alles außer dem Image; sie kann nicht zur Angabe von Paketspeicherorten verwendet werden.
inst.dd
Aktualisiert ein Treiberpaket mit einem Paket am angegebenen Speicherort. Diese Option kann mehrmals verwendet werden. Die Speicherortsyntax ist identisch mit der Speicherortsyntax des inst.repo Parameters.
inst.geoloc
Konfiguriert die Verwendung von Geolocation im Installationsprogramm, um die Sprache und die Zeitzone voreinzustellen. Der Standardwert ist provider_fedora_geoip. Gültige Werte sind nachfolgend aufgeführt.

Tabelle 4.1. Geolocation-Werte

Wert
Effekt
0
Deaktiviert Geolocation
provider_fedora_geoip
Verwendet die Fedora GeoIP-API
provider_hostip
Verwendet die Hostip.info GeoIP-API
inst.usefbx
Gibt an, dass der Frame Buffer X Treiber verwendet werden soll anstelle eines hardwarespezifischen Treibers. Diese Option ist äquivalent zu inst.xdriver=fbdev.
bootdev
Gibt die Boot-Schnittstelle an. Diese Option ist erforderlich, falls ip mehr als einmal angegeben wird.
inst.multilib
Konfiguriert das System für multilib-Pakete, um beispielsweise die Installation von 32-Bit-Paketen auf einem 64-Bit-System zu ermöglichen.
gpt
Installiert Partitionierungsinformationen in eine GUID-Partitionstabelle (GPT) anstelle des Master Boot Record (MBR).
inst.virtiolog
Gibt einen virtio-Port zum Weiterleiten von Protokollen an. Der Standardwert ist org.fedoraproject.anaconda.log.0. Falls dieser Port existiert, wird er verwendet.
rd.dasd
Akzeptiert eine Direct Access Storage Device (DASD) Adaptergerätebus-ID sowie optional eine kommagetrennte Liste mit sysfs Parameter-/Wertepaaren. Aktiviert das DASD mit der angegebenen Gerätebus-ID und legt die angegebenen sysfs Parameter auf die gewünschten Werte fest, zum Beispiel rd.dasd=adaptor_id,readonly=0. Dieser Parameter kann mehrmals angegeben werden, um mehrere DASDs zu aktivieren.
rd.zfcp
Akzeptiert eine SCSI over FCP (zFCP) Adaptergerätebus-ID, einen World Wide Port Name (WWPN) und eine FCP LUN. Aktiviert das zFCP-Gerät mit der angegebenen Gerätebus-ID, dem angegebenen Portnamen und der angegebenen LUN. Dieser Parameter kann mehrmals angegeben werden, um mehrere zFCP-Geräte zu aktivieren.
rd.zfcp=0.0.4000,0x5005076300C213e9,0x5022000000000000
rd.znet
Akzeptiert einen Netzwerkprotokolltyp, eine kommagetrennte Liste mit Unterkanälen sowie optional eine Liste mit kommagetrennten sysfs Parameter-/Wertepaaren. Aktiviert den System z Netzwerkgerätetreiber für das angegebene Protokoll, richtet die angegebenen Unterkanäle ein und legt die angegebenen Parameter fest. Dieser Parameter kann mehrmals angegeben werden, um mehrere Netzwerkgeräte zu aktivieren.
rd.znet=qeth,0.0.0600,0.0.0601,0.0.0602,layer2=1,portname=foo
rd.znet=ctc,0.0.0600,0.0.0601,protocol=bar
4.2.3.1.2.2. Geänderte Parameter
inst.ks.sendmac
Vormals kssendmac. Fügt Header an ausgehende HTTP-Anfragen an mit der MAC-Adresse aller Netzwerkschnittstellen. Dies ist hilfreich bei der Verwendung von inst.ks=http zur Provisionierung von Systemen.
nameserver
Vormals dns. Legt die Adresse des Nameservers fest. Diese Option kann mehrmals verwendet werden.
4.2.3.1.2.3. Veraltete Parameter
Optionen in dieser Liste sind veraltet. Sie funktionieren zwar noch, doch es gibt neuere Optionen mit derselben Funktionalität. Veraltete Optionen sollten nicht verwendet werden; aus zukünftigen Releases werden sie planmäßig entfernt.
updates
Gab den Speicherort der Aktualisierungen für das Installationsprogramm an. Verwenden Sie stattdessen die inst.updates Option.
method
Konfigurierte die Installationsmethode. Verwenden Sie stattdessen die inst.repo= Option.
repo
Gab in NFS-Installationen an, dass es sich beim Ziel um ein ISO-Image handelte, das sich auf einem NFS-Server befand anstatt in einer installierbaren Struktur. Dieser Unterschied wird nun automatisch erkannt, was diese Option identisch macht mit inst.repo=nfs:server:/path.
dns
Konfigurierte den Domain Name Server (DNS). Verwenden Sie stattdessen die Option nameserver=.
netmask, gateway, hostname, ip, ipv6
Diese Optionen wurden in der ip Option zusammengefasst.
ip=bootif
Gab die BOOTIF Option an, die bei der Installation von einem PXE-Server verwendet wurde. Dies wird nun automatisch erkannt.
ksdevice
Konfigurierte das Netzwerkgerät, das während einer Kickstart-Installation verwendet werden sollte. Verschiedene Werte für diesen Parameter wurden durch verschiedene Parameter ersetzt, wie in der folgenden Tabelle aufgezeigt.

Tabelle 4.2. Kickstart-Parameterwerte

Wert
Derzeitiges Verhalten
Nicht vorhanden
Versucht, alle Geräte mit DHCP zu aktivieren, sofern Gerät und Konfiguration nicht mit den ip oder BOOTIF Optionen spezifiziert sind.
ksdevice=link
Ignoriert (identisch mit dem Standardverhalten).
ksdevice=bootif
Ignoriert (BOOTIF wird als Standard verwendet, falls angegeben).
ksdevice=ibft
Ersetzt durch die dracut Option ip=ibft.
ksdevice=MAC
Ersetzt durch BOOTIF=MAC.
ksdevice=device
Ersetzt durch die Gerätespezifikation in der dracut Option ip.
blacklist
Zum Deaktivieren angegebener Treiber verwendet. Dies wird nun von der dracut Option rd.driver.blacklist gehandhabt mit der folgenden Syntax:
rd.driver.blacklist=mod1,mod2,...
nofirewire
Deaktivierte die Unterstützung für die FireWire-Schnittstelle. Sie können den FireWire-Treiber (firewire_ohci) deaktivieren, indem Sie stattdessen die Option rd.driver.blacklist verwenden:
rd.driver.blacklist=firewire_ohci
4.2.3.1.2.4. Entfernte Parameter
Die folgenden Optionen wurden entfernt. Sie waren in früheren Releases von Red Hat Enterprise Linux vorhanden, können jedoch nicht länger verwendet werden.
serial
Diese Option zwang Anaconda zur Verwendung der /dev/ttyS0 Konsole zur Ausgabe. Verwenden Sie stattdessen den console Parameter, um die /dev/ttyS0 Konsole (oder ähnlich) anzugeben.
essid, wepkey, wpakey
Konfigurierte den Zugriff auf Funknetzwerke. Die Netzwerkkonfiguration wird nun von dracut gehandhabt, der kein kabelloses Netzwerk unterstützt, wodurch diese Optionen nutzlos wurden.
ethtool
Wurde in der Vergangenheit dazu verwendet, zusätzliche Low-Level-Netzwerkeinstellungen zu konfigurieren. Alle Netzwerkeinstellungen werden nun von der ip Option gehandhabt.
gdb
Ermöglichte die Suche und Bereinigung von Programmfehlern im Bootloader. Verwenden Sie stattdessen rd.debug.
inst.mediacheck
Überprüfte das Installationsmedium, bevor die Installation begonnen wurde. Dies wurde ersetzt durch die rd.live.check Option.
ks=floppy
Gab eine Floppy-Diskette als Quelle der Kickstart-Datei an. Floppy-Diskettenlaufwerke werden als Boot-Medium nicht mehr unterstützt.
display
Konfigurierte einen entfernten Bildschirm. Ersetzt durch die inst.vnc Option.
utf8
Zusätzliche UTF8-Unterstützung bei der Installation im Textmodus. UTF8-Unterstützung ist nun standardmäßig aktiviert.
noipv6
Deaktivierte die IPv6-Unterstützung im Installationsprogramm. IPv6 ist nun in den Kernel integriert, so dass der Treiber nicht auf die Blacklist gesetzt werden kann. Es ist jedoch möglich, IPv6 mithilfe der dracut Option ipv6.disable zu deaktivieren.
upgradeany
Upgrades haben sich in Red Hat Enterprise Linux 7 geändert. Weitere Informationen finden Sie unter Kapitel 3, Upgrade-Werkzeuge oder im Red Hat Enterprise Linux 7 Installationshandbuch, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.
vlanid
Konfigurierte ein VLAN-Gerät. Ersetzt durch die dracut Option vlan.

4.2.4. Änderungen an der Firstboot-Implementierung

Red Hat Enterprise Linux 7 ersetzt firstboot durch ein Dienstprogramm zur erstmaligen Einrichtung namens initial-setup für bessere Interoperabilität mit dem neuen Installationsprogramm. Die wesentliche firstboot Funktionalität wurde in das Installationsprogramm und in initial-setup verlegt.
Firstboot bleibt weiterhin Teil von Red Hat Enterprise Linux 7, damit Module von Drittanbietern, die für Firstboot geschrieben wurden, weiterhin funktionieren. Allerdings empfiehlt Red Hat das Umschreiben solcher Module als Add-Ons zum Installationsprogramm oder zum Initial Setup Tool, da Firstboot in Zukunft als veraltet gelten wird.

4.3. Dateisystemstruktur

Red Hat Enterprise Linux 7 führt zwei wesentliche Veränderungen an der Struktur des Dateisystems ein.
  • Die /bin, /sbin, /lib und /lib64 Verzeichnisse befinden sich nunmehr unter dem /usr Verzeichnis.
  • Das /tmp Verzeichnis kann nun als temporäres Dateispeichersystem (tmpfs) verwendet werden.

4.3.1. Neue Struktur des Root-Dateisystems

Traditionell enthielten die /bin und /lib Verzeichnisse nur das absolute Minimum an Inhalten, um den Bootvorgang nicht zu verlangsamen. Einige Dienstprogramme mussten sich auf Root-Ebene (/) befinden, um die /usr Partition einzuhängen. Dadurch kam es zu der Situation, dass andere Dienstprogramme ihre Inhalte über mehrere Verzeichnisebenen verteilten, beispielsweise sowohl in /bin als auch /usr/bin.
Red Hat Enterprise Linux 7 verlegt die /bin, /sbin, /lib und /lib64 Verzeichnisse in /usr. Da das /usr Dateisystem nun durch initramfs eingehängt werden kann statt durch Dienstprogramme in den Verzeichnissen auf Root-Ebene, müssen Paketinhalte nicht länger auf zwei verschiedene Verzeichnisebenen aufgeteilt werden. Daraus ergibt sich nicht nur ein kleineres Root-Dateisystem, sondern infolgedessen auch Systeme, die Festplattenplatz effizienter gemeinsam verwenden können und die flexibler, sicherer und einfacher zu warten sind.
Um die Auswirkungen dieser Änderung etwas zu vermindern, ist das ehemalige /bin Verzeichnis nun ein symbolischer Link auf /usr/bin, /sbin auf /usr/sbin, und so weiter.

4.3.1.1. Vorbereiten Ihres Dateisystems für das Upgrade

Falls sich /usr derzeit auf einer separaten Partition befindet, dann vergewissern Sie sich, dass die /usr Partition über ausreichenden Platz für Kopien von /bin, /sbin, /lib und /lib64 verfügt.
Falls sich /usr nicht auf einer separaten Partition befindet, dann vergewissern Sie sich, dass / über ausreichenden Platz für Kopien von /bin, /sbin, /lib und /lib64 verfügt.
Falls sich /var auf einer separaten Partition befindet, müssen Sie /var/run und /var/lock manuell in symbolische Links konvertieren, und zwar wie folgt:
# mv -f /var/run /var/run.runmove~
# ln -sfn /run /var/run
# mv -f /var/lock /var/lock.lockmove~
# ln -sfn /run/lock /var/lock
Wenn Ihre Vorbereitungen abgeschlossen sind, werfen Sie einen Blick auf das Red Hat Enterprise Linux 7 Installationshandbuch für Anweisungen zur Durchführung des Upgrade-Vorgangs.

4.3.1.2. Überprüfen eines erfolgreichen Upgrades

Nach Durchführung des Upgrade-Vorgangs ist es wichtig zu überprüfen, ob das Upgrade wie erwartet abgeschlossen wurde.
  1. Überprüfen Sie, ob die folgenden symbolischen Links existieren:
    • /bin ist ein symbolischer Link zu /usr/bin
    • /sbin ist ein symbolischer Link zu /usr/sbin
    • /lib ist ein symbolischer Link zu /usr/lib
    • /lib64 ist ein symbolischer Link zu /usr/lib64
    • /var/run ist ein symbolischer Link zu /run
    • /var/lock ist ein symbolischer Link zu /run/lock
    Wenn es sich bei den aufgeführten Verzeichnissen wie erwartet um symbolische Links handelt, dann sind nun zwei weitere Überprüfungen nötig.
  2. Prüfen Sie die Ausgabe des folgenden find-Befehls:
    # find /usr/{lib,lib64,bin,sbin} -name '.usrmove'
    Dateien oder Verzeichnisse in der Ausgabe dieses Befehls konnten nicht nach /usr kopiert werden, da eine Datei oder ein Verzeichnis desselben Namens bereits in /usr existierte. Diese Namenskonflikte müssen Sie manuell auflösen.
  3. Prüfen Sie, ob Sie in den folgenden Verzeichnissen möglicherweise Dateien behalten möchten:
    • /var/run.runmove~
    • /var/lock.lockmove~
Wenn es sich bei einem oder mehreren der aufgeführten Verzeichnisse nicht um symbolische Links handelt, dann müssen Sie dem Verfahren zur Wiederherstellung folgen, das in Abschnitt 4.3.1.3, »Wiederherstellung nach gescheitertem Upgrade« beschrieben ist.

4.3.1.3. Wiederherstellung nach gescheitertem Upgrade

Der Upgrade-Vorgang kann aus einer Vielzahl von Gründen fehlschlagen. Überprüfen Sie die Ausgabe der folgenden Befehle, um herauszufinden, warum das Upgrade gescheitert ist:
# dmesg
# journalctl -ab --full
Falls keine Fehler ersichtlich sind, überprüfen Sie Folgendes:
  • Ist / schreibbar?
  • Ist /usr schreibbar?
  • Ist /usr korrekt eingehängt?
  • Verfügt / über ausreichenden Speicherplatz?
  • Verfügt /usr über ausreichenden Speicherplatz?
  • Ist /var eingehängt im rhelup Tool?
Setzen Sie sich mit dem Red Hat Support in Verbindung, falls Sie weitere Hilfe benötigen.

4.3.2. Temporärer Speicherplatz

Red Hat Enterprise Linux 7 ermöglicht die Verwendung von /tmp als Einhängepunkt für ein temporäres Dateispeichersystem (tmpfs).
Wenn aktiviert, erscheint dieser temporäre Speicher als eingehängtes Dateisystem, speichert seine Inhalte jedoch im volatilen Arbeitsspeicher anstatt auf einem persistenten Speichergerät. Dateien in /tmp werden grundsätzlich nicht auf der Festplatte gespeichert, es sei denn, es steht wenig Arbeitsspeicher zur Verfügung; in diesem Fall wird Swap Space verwendet. Dies bedeutet, dass die Inhalte von /tmp einen Neustart nicht überdauern.
Um dieses Feature zu aktivieren, führen Sie den folgenden Befehl aus:
# systemctl enable tmp.mount
Um dieses Feature zu deaktivieren, führen Sie den folgenden Befehl aus:
# systemctl disable tmp.mount
Red Hat empfiehlt die folgende Verwendung der verschiedenen Arten von temporärem Speicher in Red Hat Enterprise Linux 7:
  • Privilegierte Prozesse wie z.B. Daemons sollten /run/processname verwenden, um temporäre Daten zu speichern.
  • Prozesse, die große Datenmengen speichern oder erfordern, dass temporäre Daten über Neustarts hinweg erhalten bleiben, sollten /var/tmp verwenden.
  • Alle anderen Prozesse sollten /tmp zur Speicherung von temporären Daten nutzen.

4.4. Systemverwaltung

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an den Systemverwaltungswerkzeugen und -vorgängen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.4.1. Konfigurationsdateisyntax

In Red Hat Enterprise Linux 6 wurde der export Befehl in Konfigurationsdateien dazu verwendet, um die in diesen Dateien definierten Werte zu exportieren. Variablen, die den export Befehl nicht nutzten, wurden nicht exportiert und wurden nur als Konfigurationswerte für das entsprechende Init-Skript verwendet. Sehen Sie nachfolgend eine beispielhafte /etc/sysconfig/sshd Datei:
AUTOCREATE_SERVER_KEYS=YES
export SSH_USE_STRONG_RNG=1
export OPENSSL_DISABLE_AES_NI=1
In Red Hat Enterprise Linux 6 wurden in diesem Beispiel nur die Werte von SSH_USE_STRONG_RNG und OPENSSL_DISABLE_AES_NI an die Umgebung des SSH-Daemons exportiert. Die Variable AUTOCREATE_SERVER_KEYS teilte dem Init-Skript mit, automatisch private und öffentliche RSA- und DSA-Serverschlüssel zu erstellen.
In Red Hat Enterprise Linux 7 ist der export Befehl nicht mehr erforderlich, um diese Werte an die Umgebung des zu konfigurierenden Dienstes zu exportieren. Somit exportiert die folgende Beispieldatei für /etc/sysconfig/sshd alle drei Werte an die Umgebung des SSH-Daemons:
AUTOCREATE_SERVER_KEYS=YES
SSH_USE_STRONG_RNG=1
OPENSSL_DISABLE_AES_NI=1

4.4.2. Neues Protokollierungs-Framework

Red Hat Enterprise Linux 7 führt im Rahmen des Wechsels zu systemd einen neuen Protokollierungs-Daemon namens journald ein. journald handhabt die folgenden Arten von Meldungen für alle Dienste:
  • syslog-Meldungen
  • Kernel-Meldungen
  • Initial RAM Disk und frühe Boot-Meldungen
  • an Standard-Ausgabe und Standard-Fehlerausgabe gesendete Meldungen
Er speichert diese Meldungen dann in nativen Journaldateien: strukturierte, indizierte Binärdateien, die hilfreiche Metadaten enthalten und schneller und einfacher zu durchsuchen sind.
Journaldateien werden standardmäßig nicht dauerhaft gespeichert. Die Menge an protokollierten Daten hängt von der Menge an freiem Arbeitsspeicher ab. Wenn das System keinen Platz mehr im Arbeitsspeicher oder im /run/log/journal Verzeichnis hat, werden die ältesten Journaldateien gelöscht, um die Protokollierung fortführen zu können.
Unter Red Hat Enterprise Linux 7 existieren rsyslog und journald nebeneinander. Die von journald gesammelten Daten werden an rsyslog weitergeleitet, der die Daten weiterverarbeitet und textbasierte Protokolldateien speichert. Standardmäßig speichert rsyslog nur die Journalfelder, die typisch für syslog Meldungen sind. Er kann jedoch dazu konfiguriert werden, alle für journald verfügbaren Felder zu speichern. Red Hat Enterprise Linux 7 bleibt demnach kompatibel mit Applikationen und Systemkonfigurationen, die rsyslog erfordern.
Weitere Details über das Untersystem zur Protokollierung finden Sie im Red Hat Enterprise Linux 7 Handbuch für Systemadministratoren, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.4.3. Lokalisierungseinstellungen

Im Rahmen des Wechsels zum neuen Init-System systemd wurden die Lokalisierungseinstellungen von /etc/sysconfig/i18n nach /etc/locale.conf und /etc/vconsole.conf verlegt.

4.4.4. Hostname-Definition

In Red Hat Enterprise Linux 6 wurde die Hostname-Variable in der /etc/sysconfig/network Konfigurationsdatei definiert. Aufgrund des Wechsels zum neuen Init-System systemd wird in Red Hat Enterprise Linux 7 die hostname Variable nun in /etc/hostname definiert.

4.4.5. Aktualisierungen an Yum

Red Hat Enterprise Linux 7 enthält eine aktualisierte Version von yum, die eine Reihe von Änderungen und Verbesserungen enthält. Dieser Abschnitt listet Änderungen auf, die yum Benutzer betreffen, die von Red Hat Enterprise Linux 6 zu Red Hat Enterprise Linux 7 wechseln.
  • yum group und yum groups sind nun Befehle oberster Ebene, um die Befehlszeilenverwendung von yum konsistent zu machen. Wenn Sie bisher beispielsweise yum groupinfo ausgeführt haben, dann führen Sie jetzt stattdessen yum group info aus.
  • yum group list umfasst nun weitere optionale Parameter, um die Ausgabe zu verändern. Die neuen Optionen lauten language und ids.
  • Der Standardwert für den group_command Parameter in /etc/yum.conf wurde von compat auf objects geändert. Bislang war das Standardverhalten von yum group install, alle Mitglieder einer Paketgruppe zu installieren und sowohl bereits installierte Pakete zu aktualisieren, als auch Pakete zu aktualisieren, die seit dem letzten Upgrade zur Paketgruppe hinzugefügt wurden. Das neue Standardverhalten ist, dass yum die bereits installierten Gruppen identifiziert und unterscheidet, ob ein Paket als Teil einer Gruppe oder separat installiert wurde.
  • Die yum-security und yum-presto Plugins wurden in yum integriert.
  • yum kann nun mehrere Pakete gleichzeitig herunterladen.
  • yum enthält nun Unterstützung für Umgebungsgruppen. Dies ermöglicht Ihnen die Installation oder Entfernung mehrerer Paketgruppen, die unter einer Umgebungsgruppe aufgeführt sind, als einzelne Einheit.
  • yum kann ein Repository nun als eine Gruppe von Paketen behandeln, wodurch Benutzer alle Pakete in einem Repository als einzelne Einheit handhaben können, um beispielsweise alle Pakete in diesem Repository zu installieren oder zu entfernen. Diese Funktionalität wird vom repository-packages Unterbefehl bereitgestellt.
  • yum enthält nun die --disableincludes Option, die es Ihnen ermöglicht, die in Ihren Konfigurationsdateien konfigurierten Includes zu deaktivieren. Sie können entweder alle Includes mit dem all Wert deaktivieren, oder nur Includes für ein bestimmtes Repository, indem Sie die Repository-Kennung angeben.
  • yum enthält nun eine --assumeno Option, wodurch auf alle von Yum gestellten Fragen 'no' angenommen wird. Diese Option setzt die --assumeyes Option außer Kraft, unterliegt jedoch dem Verhalten, das von alwaysprompt festgelegt wird.
Weitere Informationen über yum finden Sie auf dessen man-Seite:
$ man yum

4.4.6. Aktualisierungen am RPM Package Manager (RPM)

Red Hat Enterprise Linux 7 enthält eine aktualisierte Version des RPM Package Managers. Diese Aktualisierung bringt eine Reihe von Änderungen mit sich, die sich auf die Migration auswirken können.
  • Die Konflikterkennung ist nun strenger und korrekter. Einige Pakete, die unter Red Hat Enterprise Linux 6 installiert werden konnten, können aufgrund dieser erhöhten Konflikterkennung möglicherweise nicht unter Red Hat Enterprise Linux 7 installiert werden.
  • Pakete, dessen verschiedene Versionen miteinander im Konflikt stehen, können nun installiert werden. Dies ermöglicht es Benutzern, ein Singleton-Verhalten zwischen diesen Alternativen zu konfigurieren.
  • Falls ein installiertes Paket ein anderes Paket als obsolet auflistet, dann wird dieses andere Paket nicht installiert.
  • Die Regeln zur Erkennung von veralteten Paketen ziehen nun alle passenden Pakete in Betracht, unabhängig von anderen Attributen wie z.B. der Architektur.
  • Die Berechnung von Abhängigkeiten betrachtet solche Dateien nicht länger als vorhanden, die ersetzt oder nicht installiert wurden, weil zum Beispiel die Optionen --nodocs, --noconfig oder --force verwendet wurden.
  • Es ist nicht mehr nötig, manuell rm -f /var/lib/rpm/__db. auszuführen, wenn eine RPM Package Manager Datenbank neu erstellt wird, auf der eine Panik auftrat (DB_RUNRECOVER).
  • Öffentliche Schlüssel, die mit OpenPGP 3 erstellt wurden, werden nicht mehr unterstützt.
  • Die --info Option gibt nun einzelne Schlüssel-Wert-Paare pro Zeile aus, um die Lesbarkeit zu verbessern. Skripte, die auf dem früheren --info Format basieren, müssen umgeschrieben werden.
  • Der Spec-Parser ist nun strenger und korrekter, weshalb einige bislang akzeptierte Spec-Dateien unter Umständen nicht mehr analysiert werden können oder Warnungen generieren.
  • %license kann nun dazu verwendet werden, um Dateien im %files Abschnitt einer Spec-Datei zu kennzeichnen, die installiert werden müssen, selbst wenn --nodocs angegeben ist.
  • Der Versionsvergleich unterstützt nun wie dpkg den Tilde-Operator (~), um Pre-Release-Software besser zu handhaben. Beispielsweise gilt foo-2.0~beta1 als älter als foo-2.0. Auf diese Weise sind keine Tricks mehr mit dem Release-Feld erforderlich, um diese üblichen Upstream-Versionierungspraktiken zu handhaben.
  • Der automatische Abhängigkeitsgenerator wurde neu geschrieben als erweiterbares, anpassbares und regelbasiertes System mit integrierter Filterung.
Diese Aktualisierung umfasst zudem die folgenden Verbesserungen:
  • Es ist nun möglich abzufragen, welche Dateien von einem Paket installiert wurden (INSTFILENAMES), wie viele Hard-Links auf eine Datei verweisen (FILENLINKS), sowie Details des Paket-Versionskontrollsystems (VCS) und formatierte Shortcuts von Abhängigkeitsstrings (PROVIDENEVRS, REQUIRENEVRS, CONFLICTNEVRS, OBSOLETENEVRS).
  • Eine Reihe neuer Befehle sind enthalten, unter anderem:
    • rpmkeys
    • rpmdb
    • rpmspec
    • rpmsign
  • RPM Package Manager enthält nun neue Switches für Skriptlets, die Makroerweiterung zur Laufzeit und Queryformat-Erweiterung zur Laufzeit ermöglichen.
  • Prä- und Posttransaktions-Skriptlet-Abhängigkeiten können nun korrekt mit Requires(pretrans) und Requires(posttrans) ausgedrückt werden.
  • RPM Package Manager enthält nun den OrderWithRequires Tag, der Benutzern die Angabe zusätzlicher Informationen zur Reihenfolge ermöglicht. Dieser neue Tag verwendet dieselbe Syntax wie der Requires-Tag, generiert jedoch keine Abhängigkeiten. Falls genannte Pakete in derselben Transaktion vorhanden sind, werden die Hinweise zur Reihenfolge bei der Berechnung der Transaktionsreihenfolge wie Requires gehandhabt.
  • Zeilenfortsetzungen und Makroerweiterungen in Spec-Dateien sind nicht mehr auf eine bestimmte Länge beschränkt.
  • RPM Package Manager ermöglicht es Benutzern nun, Informationen zum Upstream-Versionskontroll-Repository anzugeben.
  • RPM Package Manager enthält nun ein %autosetup Makro, das dabei hilft, das Anwenden von Patches zu automatisieren.

4.4.7. Neues Format in /etc/ifconfig

Das Ausgabeformat des veralteten ifconfig Tools wurde in Red Hat Enterprise Linux 7 verändert. Skripte, die die Ausgabe von ifconfig verarbeiten, sind gegebenenfalls von diesen Änderungen betroffen und müssen umgeschrieben werden.
Red Hat empfiehlt die Verwendung des ip Dienstprogramms und dessen Unterbefehle (ip addr, ip link) anstelle des veralteten ifconfig Tools.

4.4.8. Änderungen an Steuergruppen

Der Kernel verwendet Steuergruppen zur Gruppierung von Prozessen, um Systemressourcen zu verwalten. Red Hat Enterprise Linux 7 bringt eine Reihe von Änderungen an Steuergruppen ein.
  • Steuergruppen werden nun unter /sys/fs/cgroup eingehängt statt unter /cgroup.
  • Einige Dateisysteme werden nun standardmäßig eingehängt.
  • systemd unterstützt noch nicht vollständig die Migration von libcgroup zu systemd. Deshalb sollte der cgred Dienst nur zur Verlegung von Prozessen in Gruppen verwendet werden, die nicht von systemd verwaltet werden. Die cgconfig.conf Datei sollte zur Konfiguration einer Steuergruppenhierarchie für Dateisysteme oder Datei-Controller verwendet werden, die nicht von systemd verwaltet werden.
Weitere Details zu diesen Änderungen finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Ressourcenverwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.4.9. Änderungen an Kernel-Crash-Speicherauszügen (Kdump)

Das Tool zum Sammeln von Kernel-Crash-Speicherauszügen kdump generierte bislang eine Initial Ramdisk (initrd) für den kdump Capture-Kernel mit einem angepassten mkdumprd-Skript. In Red Hat Enterprise Linux 7 wird die Initial Ramdisk von Dracut generiert, was die Handhabung der Initial-Ramdisk-Generierung vereinfacht.
Aus diesem Grund wurden die folgenden Änderungen an kdump und dessen Konfigurationsdateien vorgenommen.
  • Die net Direktive wird nicht mehr unterstützt. Benutzer müssen nun explizit entweder ssh oder nfs definieren.
  • Die blacklist Option wird nicht mehr unterstützt. Stattdessen können Benutzer rd.driver.blacklist als Parameter in der /etc/sysconfig/kdump Datei ihres Capture-Kernels angeben.
  • Die standardmäßige mount_root_run_init Aktion, die ausgeführt wurde, wenn der Dump zum beabsichtigen Ziel fehlschlug, wurde ersetzt durch die dump_to_rootfs Aktion. Statt das echte Root-Dateisystem einzuhängen, Init-Skripte auszuführen und zu versuchen, den vmcore zu speichern, wenn der kdump Dienst gestartet ist, hängt diese neue Aktion das Root-Dateisystem ein und speichert den vmcore dort sofort.
  • Mithilfe einer neuen Direktive namens dracut_args können Sie bei der Konfiguration von kdump zusätzliche Dracut-Argumente angeben.
  • Die debug_mem_level Option ist nicht mehr in kdump enthalten. Diese Funktionalität wurde nach Dracut verlegt. Benutzer erreichen dieselbe Funktionalität, indem Sie rd.memdebug als Parameter in der /etc/sysconfig/kump Datei ihres Capture-Kernels angeben.
  • Die options Direktive wurde bislang dazu verwendet, um spezifische Kernel-Modulparameter im Initial Ram File System (initramfs) einzufügen. Diese Methode wird in Red Hat Enterprise Linux 7 nicht unterstützt. Stattdessen können Benutzer relevante Parameter in der /etc/sysconfig/kdump Datei ihres Capture-Kernels angeben.
  • Die link_delay und disk_timeout Parameter sind nunmehr unnötig und werden nicht mehr unterstützt, denn Dracut enthält udev, das die Anwendungsfälle handhabt, für die bislang diese Parameter erforderlich waren.
  • Alle Dateisystem-Backend-Dumpziele müssen in dem abgestürzten Kernel eingehängt sein, bevor der kdump Dienst gestartet wird und das Initial Ramdisk Image erstellt wird. Sie erreichen dies, indem Sie diese Ziele zur /etc/fstab Datei hinzufügen, um beim Systemstart automatisch eingehängt zu werden.
  • Wenn Sie einen Pfad angeben, jedoch kein Ziel, und wenn eines der Verzeichnisse im angegebenen Pfad als Einhängepunkt für ein separates Gerät dient, dann wird der vmcore in dem Pfad gespeichert, nicht auf dem Gerät, dass in diesem Pfad eingehängt ist. Infolgedessen kann auf den vmcore nicht zugegriffen werden, wenn Ihr System neu startet und das Gerät eingehängt wird, da das Gerät über seinem Speicherort eingehängt wurde. Red Hat Enterprise Linux 7 warnt nun vor diesem Problem, wenn Sie einen Pfad, aber kein Ziel angeben.
Weitere Details über kdump finden Sie im Red Hat Enterprise Linux 7 Kernel Crash Dump Guide, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.5. Dateisystemformate

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an den unterstützten Desktop-Umgebungen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.5.1. Neues standardmäßiges Dateisystem: XFS

XFS ist ein skalierbares Hochleistungsdateisystem, das routinemäßig für die anspruchsvollsten Anwendungen eingesetzt wird. In Red Hat Enterprise Linux 7 ist XFS das standardmäßige Dateisystem und wird auf allen Architekturen vollständig unterstützt.
Ext4, das nicht auf dieselbe Größe skalierbar ist wie XFS, wird auf allen Architekturen vollständig unterstützt und wird nach wie vor aktiv eingesetzt und unterstützt.
Details über die Grenzen der Unterstützung von XFS durch Red Hat finden Sie unter http://www.redhat.com/resourcelibrary/articles/articles-red-hat-enterprise-linux-7-technology-capabilities-and-limits.
Weitere Details über die Verwendung und Verwaltung des XFS-Dateisystems finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Speicherverwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.5.1.1. Änderungen an Einhängeoptionen

Im Gegensatz zu ext3 und ext4 aktiviert das XFS-Dateisystem standardmäßig die Einhängeoptionen user_xattr und acl. Infolgedessen werden Sie Fehlermeldungen wie die folgende sehen, wenn Sie diese Optionen auf der Befehlszeile oder in /etc/fstab angeben.
$ mount -o acl /dev/loop0 test
mount: wrong fs type, bad option, bad superblock on /dev/loop0,
       missing codepage or helper program, or other error
      
       In some cases useful info is found in syslog - try
       dmesg | tail or so.
Die ext3- und ext4-Dateisysteme aktivieren diese Attribute nicht standardmäßig und akzeptieren diese Optionen zum mount Befehl oder in /etc/fstab.

4.5.2. Btrfs-Technologievorschau

Red Hat Enterprise Linux 7 führt btrfs als Technologievorschau ein. Btrfs ist ein Linux-Dateisystem der nächsten Generation, das hochentwickelte Features für Verwaltung, Zuverlässigkeit und Skalierbarkeit bietet. Btrfs bietet Prüfsummenverifizierung für Dateien sowie Metadaten. Es bietet zudem Funktionalität für Snapshots, Komprimierung und integrierte Geräteverwaltung.
Details über die Grenzen der Unterstützung von btrfs durch Red Hat finden Sie unter https://access.redhat.com/site/articles/rhel-limits. Weitere Informationen über den Support-Umfang für Technologievorschau-Features finden Sie unter https://access.redhat.com/site/support/offerings/techpreview/.
Weitere Details über die Verwendung und Verwaltung des btrfs-Dateisystems finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Speicherverwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.5.3. Unterstützung für Extended File System

Red Hat Enterprise Linux 7 führt einen vereinheitlichten Treiber für Extended File System ein, der Unterstützung für Ext2, Ext3 und Ext4 bietet.
Ab Red Hat Enterprise Linux 7 gilt Ext2 jedoch als veraltet und sollte nach Möglichkeit nicht mehr eingesetzt werden.
Weitere Details über die Verwendung und Verwaltung dieser Dateisysteme finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Speicherverwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.6. Physischer Speicher

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an der Unterstützung von physischem Speicher und an relevanten Konfigurationswerkzeugen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.6.1. Verwendung von LVM-Snapshots als Rollback-Mechanismus

Warnung

LVM-Snapshots werden nicht als primäre Methode für Rollbacks empfohlen. Während eines Upgrades wird das gesamte System (mit Ausnahme von Benutzerdateien) überschrieben. Ein Snapshot des Systems ist demnach fast genauso groß wie die Originaldaten.
Darüber hinaus sind Snapshots fehleranfälliger als herkömmliche Backup-Verfahren, da sie nicht die /boot Partition umfassen.
Beim Upgrade von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7 empfiehlt Red Hat, ein umfassenden Backup zu erstellen und dieses Backup als primäre Rollback-Methode zu verwenden. LVM-Snapshots sollten nur als sekundäre Methode genutzt werden.
Ab Red Hat Enterprise Linux 6.3 können Benutzer Platz auf ihren logischen Datenträgern als Speicherplatz für Snapshots reservieren. Das System kann dann auf den Snapshot zurückgesetzt werden (Rollback), falls ein Upgrade oder eine Migration fehlschlägt.
Falls Sie einen LVM-Snapshot als sekundäre Rollback-Methode nutzen möchten, müssen Sie gegebenenfalls Speicherplatz hinzufügen, um genügend Raum für einen vollständigen Snapshot zu haben. Um mehr Speicherplatz hinzuzufügen, können Sie eine der folgenden Methoden nutzen:
  • Fügen Sie eine weitere Festplatte hinzu. Anweisungen finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Speicherverwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.
  • Verwenden Sie parted, um nach freiem Speicherplatz zu suchen, der noch keiner vorhandenen Partition zugewiesen ist.
  • Verwenden Sie lsblk, um nach leeren Partitionen zu suchen oder nach Partitionen, die gelöscht werden können.
  • Verwenden Sie vgdisplay, um nach freiem Speicherplatz in einer Datenträgergruppe zu suchen, der noch keinem logischen Datenträger zugewiesen ist.
  • Verwenden Sie df, um nach Dateisystemen zu suchen, die über freien Speicherplatz verfügen und verkleinert werden können, so dass deren logischer Datenträger oder deren Partition ebenfalls verkleinert werden kann, um Platz freizugeben.
Beachten Sie die folgenden möglichen Einschränkungen beim Einsatz von LVM-Snapshots für Rollbacks:
  • Die Snapshot-Größe wird nicht automatisch angepasst. Falls Ihr Snapshot zu groß für seine Partition ist, wird er unter Umständen ungültig und das Rollback kann fehlschlagen. Aus diesem Grund ist es zwingend notwendig, einen ausreichend großen Speicherplatz für einen Snapshot Ihres gesamten Systems zuzuweisen, bevor Sie den Snapshot erstellen. Falls Sie einen Root-Snapshot größenverändern müssen, benötigen Sie ein zusätzliches Gerät wie z.B. eine Live-CD, die als Root-Gerät fungieren kann, während das echte Root-Gerät ausgehängt und größenverändert wird.
  • Das Copy-On-Write-Gerät eines Snapshots wird nicht gespiegelt und wird auf einem einzelnen Gerät gespeichert, ungeachtet dessen, ob Ihr System gespiegelt wird. Falls das Gerät ausfällt und Sie Ihren Snapshot verlieren, ist ein Rollback nicht mehr möglich. Red Hat empfiehlt die Verwendung eines physischen Datenträgers mit mdraid oder die Verwendung mehrerer Snapshots auf separaten Festplatten. Die Verwendung mehrerer Snapshots ist langsamer.
  • Falls es während der Installation zu einem Systemabsturz kommt, kann Ihr System unter Umständen nicht mehr gestartet werden. In diesem Fall empfiehlt Red Hat den Systemstart per Live-CD oder PXE-Boot und anschließender Zusammenführung mit Ihrem Snapshot, sobald Ihr System erfolgreich hochgefahren ist. Anleitungen zur Zusammenführung finden Sie in der Red Hat Enterprise Linux 7 LVM-Dokumentation, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.
  • Rollbacks setzen /var/log auf dem Zustand zurück, in dem es sich vor dem Upgrade befand. Für Prüfzwecke empfiehlt Red Hat, Protokolldateien von der Installation an einen separaten Speicherort zu kopieren, bevor das Rollback eingeleitet wird.

4.6.2. Zielverwaltung mit targetcli

Frühere Versionen von Red Hat Enterprise Linux verwendeten tgtd zur Unterstützung von iSCSI-Zielen und LIO, das Linux-Kernelziel, nur für Fibre-Channel over Ethernet (FCoE) Ziele mittels dem fcoe-target-utils Paket.
Red Hat Enterprise Linux 7 verwendet nun das LIO-Kernelziel-Untersystem für FCoE, iSCSI, iSER (Mellanox InfiniBand) und SRP (Mellanox InfiniBand) Storage Fabrics. Alle Fabrics können mithilfe des targetcli Tools verwaltet werden.

4.6.3. Persistente Gerätenamen

Red Hat Enterprise Linux 7 erleichtert die Verwaltung von Geräten auf dem System, indem die Zuordnung der Gerätenamen (z.B. sda, sdb, etc.) zu persistenten Gerätenamen (bereitgestellt von udev in /dev/disk/by-*/) in Kernel-Meldungen gespeichert wird. Dadurch kann der Systemadministrator Meldungen dem richtigen Gerät zuordnen, selbst wenn sich der Gerätename bei jedem Systemstart ändert.
Das /dev/kmsg Kernel-Protokoll, das mit dem dmesg Befehl angezeigt werden kann, zeigt nun die Meldungen für die symbolischen Links, die udev für Kernel-Geräte erstellt hat. Diese Meldungen werden im folgenden Format angezeigt: udev-alias: device_name (symbolic_link symbolic link ...). Zum Beispiel:
udev-alias: sdb (disk/by-id/ata-QEMU_HARDDISK_QM00001)
Jeder Protokoll-Analyzer kann diese Meldungen anzeigen, die durch syslog auch in /var/log/messages gespeichert werden.
Um dieses Feature zu aktivieren, fügen Sie udev.alias=1 zur Kernel-Befehlszeile in /etc/default/grub hinzu.

4.7. Netzwerk

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen am Netzwerk, an der Unterstützung von Netzwerkprotokollen und an relevanten Konfigurationswerkzeugen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.7.1. Empfohlene Benennungspraktiken

Ein Hostname kann eine beliebige Zeichenkette von bis zu 64 Zeichen sein. Allerdings empfiehlt Red Hat, dass sowohl statische als auch vorübergehende Namen dem vollqualifizierten Domain-Namen (FQDN) für diesen Rechner in DNS entsprechen, wie z.B. host.example.com. Das hostnamectl Tool ermöglicht statische und vorübergehende Hostnamen von bis zu 64 Zeichen, die ausschließlich die Zeichen a-z, A-Z, 0-9, - oder . enthalten. Unterstriche sind in der aktuellen Spezifikation zwar zulässig; da ältere Spezifikationen diese jedoch verboten, empfiehlt Red Hat, in Hostnamen keine Unterstriche zu verwenden.
Red Hat empfiehlt dringend, dass Sie keinen Domain-Namen verwenden, der nicht an Sie delegiert ist, auch nicht auf einem privaten Netzwerk, da ein solcher Domain-Name abhängig von der Netzwerkkonfiguration unterschiedlich aufgelöst werden könnte. Infolgedessen könnten Netzwerkressourcen nicht erreichbar werden. Die Verwendung von Domain-Namen, die nicht an Sie delegiert sind, erschwert die Bereitstellung und Wartung von DNSSEC, da Konflikte bei Domain-Namen Leistungseinbußen bei der DNSSEC-Validierung nach sich ziehen.
Seit Ende 2013 ist es besonders wichtig sicherzustellen, dass Sie nur an Sie delegierte Domain-Namen verwenden, da die Internet Corporation for Assigned Names and Numbers (ICANN) im Begriff ist, weitere Top-Level-Domains (wie z.B. .corp) einzuführen.

4.7.2. Aktualisierungen am NetworkManager

Red Hat Enterprise Linux 7 enthält eine aktualisierte Version des NetworkManagers, der eine Reihe von Verbesserungen und neue Features umfasst.
  • Das nmcli Tool unterstützt nun die Bearbeitung von Verbindungen mit den nmcli con edit und nmcli con modify Befehlen.
  • Die neue textbasiere Benutzeroberfläche nmtui bietet ein optimiertes und konsolenbasiertes Tool zur Bearbeitung von Netzwerkkonfigurationen und zur Steuerung von Netzwerkverbindungen. Es ersetzt das system-config-network-tui Tool.
  • Bislang ignorierte NetworkManager Netzwerkschnittstellen, die er nicht erkannte (andere Schnittstellen als Ethernet, Infiniband, WiFi, Bridge, Bond und VLAN). NetworkManager erkennt nun jede Schnittstelle, die von ip link erfasst wird und stellt diese Schnittstellen über die D-Bus-Schnittstelle und Clients wie nmcli bereit. Dies nähert NetworkManager an Tools wie ip an.
  • NetworkManager übernimmt nun zerstörungsfrei die Kontrolle über Schnittstellen, die er nativ konfigurieren kann, wie z.B. Ethernet-, InfiniBand-, Bridge-, Bond-, VLAN- und Team-Schnittstellen. Falls diese Schnittstellen bereits konfiguriert waren, wenn NetworkManager startet oder neu startet, so werden die bereits konfigurierten Verbindungen nicht unterbrochen. Das bedeutet, dass die NM_CONTROLLED Option nicht mehr erforderlich ist.
  • Unterstützung für Prüfungen von Netzwerkanbindung, Hotspots und Portalen. Dieses Verhalten ist standardmäßig deaktiviert.
  • Unterstützung für Team-Schnittstellen.
  • Grundlegende, nicht-native Unterstützung für GRE-, macvlan-, macvtap-, tun-, tap-, veth- und vxlan-Geräte.
  • Ein neues NetworkManager-config-server Paket liefert Standards, die geeignet sind für Server, wie z.B. Ignorieren von Carrier-Änderungen und kein Erstellen standardmäßiger DHCP-Verbindungen.
  • Eine neue dns=none Konfigurationsoption für NetworkManager.conf hindert den NetworkManager daran, Änderungen an der resolv.conf Datei vorzunehmen.
  • Unterstützung für schnellen Benutzerwechsel.
  • Unterstützung für das Festlegen einer Verbindung auf den Namen einer Schnittstelle zusätzlich zu oder anstelle von der MAC-Adresse einer Schnittstelle.
Diese Aktualisierung ändert auch das Verhalten der Konfigurationsdateiüberwachung. NetworkManager überwacht Konfigurationsdateien auf der Festplatte nicht mehr auf Änderungen hin. Stattdessen müssen Benutzer geänderte Konfigurationsdateien manuell mithilfe des nmcli con reload Befehls neu laden.

4.7.3. Neues Schema zur Netzwerkbenennung

Red Hat Enterprise Linux 7 liefert Methoden zur konsistenten und vorhersehbaren Benennung von Netzwerkgeräten für Netzwerkschnittstellen. Diese Features ändern die Namen von Netzwerkschnittstellen auf einem System, um das Auffinden und Unterscheiden der Schnittstellen zu erleichtern.
Üblicherweise heißen Netzwerkschnittstellen unter Linux eth[0123...], allerdings stimmen diese Namen nicht unbedingt mit den tatsächlichen Labels auf dem Gehäuse überein. Bei modernen Server-Plattformen mit mehreren Netzwerkadaptern kann es zu nicht-deterministischen und nicht-intuitiven Benennungen dieser Schnittstellen kommen. Dies betrifft sowohl Netzwerkadapter, die im Motherboard integriert sind (Lan-on-Motherboard oder LOM) als auch aufsteckbare Adapter (Single- und Multi-Port).
In Red Hat Enterprise Linux 7 unterstützen systemd und udevd eine Reihe verschiedener Benennungsschemata. Standardmäßig werden feste Namen basierend auf Firmware, Topologie und Standortinformationen zugewiesen. Dies hat den Vorteil, dass die Namen vollständig automatisch erstellt werden, vorhersehbar sind und gleich bleiben, selbst wenn Hardware hinzugefügt oder entfernt wird (es erfolgt keine erneute Enumerierung), und dass kaputte Hardware nahtlos ersetzt werden kann. Der Nachteil dabei ist, dass diese Namen manchmal schwerer lesbar sind als die bisher verwendeten, z.B. enp5s0 anstelle von eth0.
Die folgenden Benennungsschemata für Netzwerkschnittstellen werden nun von udevd nativ unterstützt.
Schema 1
Namen enthalten eine von der Firmware oder vom BIOS bereitgestellte Indexnummer für Geräte auf dem Motherboard, z.B. eno1. systemd benennt Schnittstellen standardmäßig nach diesem Schema, wenn diese Information von der Firmware verfügbar und anwendbar ist, andernfalls wird Schema 2 verwendet.
Schema 2
Namen enthalten eine von der Firmware oder vom BIOS bereitgestellte Indexnummer für PCI Express Hotplug Slots, z.B. ens1. systemd benennt Schnittstellen standardmäßig nach diesem Schema, wenn diese Information von der Firmware verfügbar und anwendbar ist, andernfalls wird Schema 3 verwendet.
Schema 3
Namen enthalten den physischen Ort der Steckverbindung der Hardware, z.B. enp2s0. systemd benennt Schnittstellen standardmäßig nach diesem Schema, wenn diese Information von der Firmware verfügbar und anwendbar ist, andernfalls wird Schema 5 verwendet.
Schema 4
Namen enthalten die MAC-Adresse der Schnittstellen, z.B. enx78e7d1ea46da. Standardmäßig benennt systemd Schnittstellen nicht nach diesem Schema, es kann jedoch aktiviert werden, falls gewünscht.
Schema 5
Die herkömmliche, unvorhersehbare, kerneleigene ethX-Benennung, z.B. eth0. systemd benennt Schnittstellen nach diesem Schema, wenn alle anderen Methoden fehlschlagen.
Falls auf dem System BIOSDEVNAME aktiviert ist, oder falls der Benutzer udevd Regeln hinzugefügt hat, welche die Namen von Kernel-Geräten ändern, so haben diese Regeln Vorrang vor der standardmäßigen systemd Richtlinie.
Weitere Details über dieses neue Benennungssystem finden Sie im Red Hat Enterprise Linux 7 Netzwerkhandbuch, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.7.4. Neues Dienstprogramm zur Netzwerkkonfiguration (ncat)

Ein neues Netzwerkdienstprogramm namens ncat ersetzt netcat in Red Hat Enterprise Linux 7. ncat ist ein zuverlässiges Backend-Werkzeug, das Netzwerkverbindungen für andere Anwendungen und Benutzer bereitstellt. Es liest und schreibt Daten über das Netzwerk von der Befehlszeile und verwendet sowohl TCP als auch UDP zur Kommunikation.
Einige der Befehle in ncat unterscheiden sich von jenen, die ursprünglich von netcat bereitgestellt wurden, oder sie liefern andere Funktionalität mit denselben Optionen. Diese Unterschiede werden nachfolgend aufgeführt.
  • Die netcat -P Option akzeptierte einen angegebenen Benutzernamen, der an einen Proxy-Server zur Authentifizierung übergeben wurde. Die ncat Option für dieses Verhalten ist --proxy-auth user[:pass].
  • Die netcat -X Option akzeptierte ein angegebenes Protokoll, das vom Netzwerkdienstprogramm zur Kommunikation mit einem Proxy-Server verwendet wurde. Die ncat Option für dieses Verhalten ist --proxy-type.
  • Die netcat -x Option akzeptierte eine Adresse und einen optionalen Port, die vom Netzwerkdienstprogramm zur Verbindung mit dem Proxy-Server verwendet wurden. Die ncat Option für dieses Verhalten ist --proxy, die eine IP-Adresse und einen optionalen Port akzeptiert: --proxy host[:port].
  • Die netcat -d Option deaktivierte das Lesen von stdin. Die ncat -d Option ermöglicht es dem Benutzer, eine Wartezeit zwischen Lese- und Schreiboperationen anzugeben. Allerdings bietet ncat die --recv-only Option, die ein ähnliches Verhalten wie netcat -d bereitstellt.
  • Die netcat -i Option gab ein Intervall zwischen gesendeten und empfangenen Textzeilen an, oder zwischen Verbindungen mit mehreren Ports. Die ncat -i Option gibt die Zeitspanne an, die eine Verbindung inaktiv sein darf, bevor eine Zeitüberschreitung erfolgt und die Verbindung beendet wird. Es gibt in ncat kein Äquivalent zur netcat -i Option.
  • Die netcat -w Option gab die Zeitspanne an, die eine Verbindung, die nicht aufgebaut werden kann, inaktiv sein darf, bevor eine Zeitüberschreitung erfolgt und die Verbindung beendet wird. Die ncat -w Option gibt die Zeitspanne an, die ein Verbindungsversuch dauern darf, bevor die Zeitüberschreitung erfolgt.
Für einige Optionen, die in netcat verfügbar waren, gibt es keine vergleichbaren Optionen in ncat. Die folgenden Funktionen kann ncat derzeit nicht ausführen.
  • Aktivieren von Debugging auf dem Socket (bisher von netcat -D bereitgestellt).
  • Angeben der Größe der TCP-Sende- und -Empfangspuffer (bisher von netcat -I und netcat -O bereitgestellt).
  • Festlegen einer zufälligen Auswahl der Quell- und Zielports (bisher von netcat -r bereitgestellt).
  • Aktivieren des Schutzes von BGP-Sitzungen mittels der TCP MD5-Signaturoption RFC 2385 (bisher von netcat -S bereitgestellt).
  • Angeben des IPv4-Typs des Dienstes (bisher von netcat -T bereitgestellt).
  • Festlegen der Verwendung von UNIX-Domain-Sockets (bisher von netcat -U bereitgestellt).
  • Angeben der zu verwendenden Routing-Tabelle (bisher von netcat -V bereitgestellt).
  • Suchen nach lauschenden Daemons, ohne Daten zu übertragen.
  • Angabe eines Intervalls zwischen gesendeten und empfangenen Textzeilen, oder zwischen Verbindungen mit mehreren Ports.
Das ncat Dienstprogramm wird vom nmap-ncat Paket bereitgestellt. Weitere Informationen über ncat finden Sie auf der man-Seite:
$ man ncat

4.7.5. Netzwerkprotokolle

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an Netzwerkprotokollen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.7.5.1. Network File System (NFS)

Red Hat Enterprise Linux 7 unterstützt NFS 3, NFS 4.0 und NFS 4.1. NFS 2 wird dagegen ab Red Hat Enterprise Linux 7 nicht mehr unterstützt.
NFS 4.1 liefert eine Reihe von Verbesserungen hinsichtlich der Leistung und Sicherheit, unter anderem Client-Unterstützung für Parallel NFS (pNFS). Darüber hinaus ist eine separate TCP-Verbindung nicht länger erforderlich für Callbacks, wodurch es dem NFS-Server ermöglicht wird, Delegationen zu gewähren, selbst wenn kein Kontakt zum Client hergestellt werden kann, z.B. wenn NAT oder eine Firewall dies verhindern.
NFS 3, NFS 4.0 und NFS 4.1 werden auf dem Server unterstützt. Unterstützung für eine bestimmte Version kann in der /etc/sysconfig/nfs Datei aktiviert bzw. deaktiviert werden, indem der Wert des RPCNFSDARGS Parameters geändert wird. Beispielsweise aktiviert RPCNFSDARGS="-N4.1 -V3" die Unterstützung für NFS 3 und deaktiviert die Unterstützung für NFS 4.1. Weitere Details finden Sie auf der man-Seite:
$ man rpc.nfsd
NFS-Clients versuchen standardmäßig, mittels NFS 4.0 einzuhängen, und weichen auf NFS 3 aus, falls die Einhängeoperation fehlschlägt. Das Standardverhalten kann verändert werden, indem Sie die /etc/nfsmount.conf Datei bearbeiten oder Befehlszeilenoptionen verwenden. Werfen Sie einen Blick auf die man-Seiten für weitere Details.
$ man nfs
$ man nfsmount.conf
4.7.5.1.1. Parallel NFS (pNFS)
Red Hat Enterprise Linux 7 bietet Client-Unterstützung für Parallel NFS (pNFS). pNFS verbessert die Skalierbarkeit von NFS und kann potenziell die Leistung verbessern. Wenn der Red Hat Enterprise Linux 7 Client einen Server einhängt, der pNFS unterstützt, dann kann dieser Client über mehrere Server gleichzeitig auf Daten zugreifen. Weitere Informationen über dieses Protokoll und dessen Fähigkeiten finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Speicherverwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.7.5.2. Apache Web Server (httpd)

Red Hat Enterprise Linux 7 stellt eine aktualisierte Version des Apache Webservers bereit. Diese neue Version (2.4) umfasst einige maßgebliche Änderungen an den Paketen sowie eine Reihe neuer Features.
Neuer Steuerungsmechanismus
Da in Red Hat Enterprise Linux die Entwicklung weg von SysV-Init-Skripten geht, haben sich die Befehle zur Steuerung des httpd Dienstes geändert. Red Hat empfiehlt nun, die apachectl und systemctl Befehle anstelle des service Befehls zu verwenden. Wenn Sie bisher beispielsweise service httpd graceful ausgeführt haben, sollten Sie nun apachectl graceful verwenden.
Verändertes Verhalten der Unterbefehle
Die systemd Datei für httpd definiert anderes Verhalten für die reload und stop Unterbefehle. Standardmäßig lädt der reload Unterbefehl den Dienst nun geordnet neu, und der stop Befehl stoppt den Dienst geordnet.
Hartkodierte Standardkonfiguration
Frühere Versionen von httpd stellten eine umfassende Konfigurationsdatei bereit, die sämtliche Konfigurationseinstellungen und deren Standardwerte enthielt. Viele häufige Konfigurationseinstellungen werden nicht länger explizit in den Konfigurationsdateien konfiguriert, stattdessen sind Standardeinstellungen nun hartkodiert. Die standardmäßige Konfigurationsdatei enthält nun nur noch minimale Inhalte und ist infolgedessen einfacher zu verwalten. Die hartkodierten Standardwerte für alle Einstellungen sind im Handbuch angegeben, das standardmäßig in /usr/share/httpd installiert wird.
Neue Module für Multi-Processing-Modelle
Frühere Red Hat Enterprise Linux Releases lieferten mehrere Multi-Processing-Modelle (prefork und worker) als einzelne httpd Binärdateien. Red Hat Enterprise Linux 7 dagegen verwendet eine einzelne Binärdatei und stellt die folgenden Multi-Processing-Modelle als ladbare Module bereit: worker, prefork (Standard) und event. Bearbeiten Sie die /etc/httpd/conf.modules.d/00-mpm.conf Datei, um das zu ladende Modul auszuwählen.
Verzeichnisänderungen
Eine Reihe von Verzeichnissen wurden in dieser Version von httpd an einen anderen Speicherort verlegt oder sind nicht mehr enthalten.
  • Inhalte, die bislang unter /var/cache/mod_proxy installiert waren, befinden sich nun unter /var/cache/httpd in den proxy oder ssl Unterverzeichnissen.
  • Inhalte, die bislang unter /var/www installiert waren, befinden sich nun in /usr/share/httpd.
  • Inhalte, die bisher unter /var/www/icons installiert waren, befinden sich nun in /usr/share/httpd/icons. Dieses Verzeichnis enthält eine Reihe von Icons, die für Verzeichnisindizes verwendet werden.
  • Die HTML-Version des httpd Handbuchs, das bisher unter /var/www/manual installiert war, befindet sich nun unter /usr/share/httpd/manual.
  • Angepasste, mehrsprachige HTTP-Fehlerseiten, die bisher unter /var/www/error installiert waren, befinden sich nun in /usr/share/httpd/error.
Änderungen an suexec
Der suexec Binärdatei wird während der Installation nicht mehr die Benutzer-ID "root" zugewiesen. Stattdessen werden restriktivere Berechtigungen auf die Datei angewendet mithilfe der entsprechenden Dateisystem-Bits. Dies verbessert die Sicherheit des httpd Dienstes. Darüber hinaus schreibt suexec Protokollnachrichten nun nicht mehr in die /var/log/httpd/suexec.log Datei, sondern sendet diese an syslog. Die an syslog gesendeten Nachrichten erscheinen standardmäßig in /var/log/secure.
Änderungen an der Modulschnittstellen-Kompatibilität
Aufgrund von Änderungen an der httpd Modulschnittstelle ist diese aktualisierte Version von httpd nicht kompatibel mit Binärmodulen von Drittanbietern, die für frühere Versionen von httpd (2.2) entwickelt wurden. Diese Module müssen auf die httpd 2.4 Modulschnittstelle angepasst und neu erstellt werden. Werfen Sie einen Blick auf die Apache-Dokumentation für Einzelheiten über die API-Änderungen in Version 2.4.
Änderung am Speicherort der apxs-Binärdatei
Die apxs Binärdatei, mit der Module aus Quellcode erstellt werden, wurde von /usr/sbin/apxs nach /usr/bin/apxs verlegt.
Neue und verlegte Konfigurationsdateien
Konfigurationsdateien, die Module laden, sind nun im /etc/httpd/conf.modules.d Verzeichnis abgelegt. Pakete, die zusätzlich ladbare Module für httpd bereitstellen (wie z.B. das php Paket), fügen Dateien zu diesem Verzeichnis hinzu. Jegliche Konfigurationsdateien im conf.modules.d Verzeichnis werden vor dem Hauptteil der httpd.conf Datei verarbeitet. Konfigurationsdateien im /etc/httpd/conf.d Verzeichnis werden nun nach dem Hauptteil der httpd.conf Datei verarbeitet.
Einige zusätzliche Konfigurationsdateien werden vom httpd Paket bereitgestellt:
  • /etc/httpd/conf.d/autoindex.conf konfiguriert die mod_autoindex Verzeichnisindizierung.
  • /etc/httpd/conf.d/userdir.conf konfiguriert den Zugriff auf Benutzerverzeichnisse (http://example.com/~username/). Aus Sicherheitsgründen ist dieser Zugriff standardmäßig deaktiviert.
  • /etc/httpd/conf.d/welcome.conf Konfiguriert die Begrüßungsseite, die unter http://localhost/ angezeigt wird, wenn keine Inhalte hinterlegt sind.
Änderungen an der Konfigurationskompatibilität
Diese Version von httpd ist nicht kompatibel mit der Konfigurationssyntax der vorherigen Version (2.2). Die Syntax der Konfigurationsdateien muss aktualisiert werden, bevor sie mit dieser aktuellen Version von httpd verwendet werden können. Werfen Sie einen Blick auf die Apache-Dokumentation für Einzelheiten über die Syntaxunterschiede zwischen Version 2.2 und Version 2.4.

4.7.5.3. Samba

Red Hat Enterprise Linux 7 enthält Samba 4, eine Gruppe aus Daemons, Client-Dienstprogrammen und Python-Bindings, die die Kommunikation über die SMB1-, SMB2- und SMB3-Protokolle ermöglichen.
Die derzeitige Kerberos-Implementierung unterstützt nicht die Samba 4 Active Directory Domain Controller Funktionalität. Diese Funktionalität entfällt in Red Hat Enterprise Linux 7.0, wird jedoch voraussichtlich in zukünftige Releases aufgenommen. Alle anderen Funktionalitäten, die nicht auf dem Active Directory DC beruhen, sind enthalten.
Red Hat Enterprise Linux 6.4 und höher enthielt Samba 4 als Technologievorschau und in Form einer Reihe von samba4-* Paketen, um Konflikte mit den stabilen Samba 3 Paketen (samba-*) zu vermeiden. Da Samba 4 nun vollständig unterstützt wird und gegenüber Samba 3 zahlreiche Verbesserungen einbringt, enthält Red Hat Enterprise Linux 7 nun Samba 4 in Form von standardmäßigen samba-* Paketen. Die speziellen samba4-* Pakete sind obsolet.
Weitere Informationen über Samba finden Sie im Red Hat Enterprise Linux 7 Handbuch für Systemadministratoren und im Referenzhandbuch für Systemadministratoren, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.8. Clustering und Hochverfügbarkeit

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an der Unterstützung von Clustering und Hochverfügbarkeit sowie relevanten Konfigurationswerkzeugen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.8.1. Einschränkungen durch Luci-Ersatz (pcs)

In Red Hat Enterprise Linux 6 steuerte luci sowohl Red Hat Enterprise Linux 5 als auch Red Hat Enterprise Linux 6 Hochverfügbarkeits-Cluster.
In Red Hat Enterprise Linux 7 wurde luci entfernt und durch pcs ersetzt. pcs kann nur auf Pacemaker basierende Red Hat Enterprise Linux 7 Cluster steuern. Es kann keine auf RGManager basierende Red Hat Enterprise Linux 6 Hochverfügbarkeits-Cluster steuern.

4.8.2. Keepalived ersetzt Piranha

Das Lastverteilungs-Add-On für Red Hat Enterprise Linux 7 enthält nun den keepalived Dienst, der zusätzlich zu der in piranha bereitgestellten Funktionalität weitere Features bietet. piranha wird deshalb in Red Hat Enterprise Linux 7 durch den keepalived Dienst abgelöst.
Infolgedessen hat sich die Konfigurationsdatei und deren Format geändert. keepalived wird standardmäßig in der /etc/keepalived/keepalived.conf Datei konfiguriert. Details zum Konfigurationsformat und zur erwarteten Syntax für diese Datei werden auf der keepalive.conf man-Seite erläutert:
$ man keepalived.conf

4.8.3. Einschränkungen bei Online-Migrationen

Online-Migration von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7 wird für Cluster nicht unterstützt.
Zudem ist der Red Hat Enterprise Linux 6 Hochverfügbarkeits-Stack nicht kompatibel mit dem Red Hat Enterprise Linux 7 Hochverfügbarkeits-Stack, weshalb eine Online-Migration von einem Red Hat Enterprise Linux 6 Hochverfügbarkeits-Cluster auf einen Red Hat Enterprise Linux 7 Hochverfügbarkeits-Cluster nicht unterstützt wird.

4.8.4. Neuer Ressourcenmanager (Pacemaker)

Ab Red Hat Enterprise Linux 7 werden rgmanager und cman durch pacemaker ersetzt.
Pacemaker ist ein Hochverfügbarkeits-Ressourcenmanager mit einer Vielzahl nützlicher Features.
  • Erkennung von Ausfällen auf Rechner- und Applikationsebene sowie Wiederherstellung.
  • Unterstützung für viele Redundanzkonfigurationen.
  • Unterstützung für quorum- und ressourcengesteuerte Cluster.
  • Konfigurierbare Strategien für die Handhabung von Quorum-Verlust (beim Ausfall mehrerer Rechner).
  • Unterstützung für das Festlegen einer Start- und Stoppreihenfolge für Applikationen, unabhängig davon, auf welchem Rechner sich die Applikationen befinden.
  • Unterstützung für die Vorgabe, dass Applikationen auf demselben Rechner laufen müssen bzw. dies nicht dürfen.
  • Unterstützung für die Vorgabe, dass eine Applikation auf mehreren Rechnern aktiv sein sollte.
  • Unterstützung für mehrere Modi für Applikationen, wie z.B. Master und Slave.
  • Nachweislich richtige Reaktionen auf jegliche Ausfälle oder Cluster-Zustände.
  • Reaktionen auf jegliche Situationen können offline getestet werden, bevor die Situation auftritt.
Für weitere Informationen über Pacemaker werfen Sie einen Blick auf die Red Hat Enterprise Linux 7 Hochverfügbarkeits-Add-On-Dokumentation verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.8.5. Neues Feature: Ressourcenagenten

Red Hat Enterprise Linux 7 führt Ressourcenagenten ein, die Cluster-Ressourcen abstrahieren und eine standardmäßige Schnittstelle zur Verwaltung von Ressourcen in einer Cluster-Umgebung bieten. Weitere Informationen über die Ressourcenagenten in Red Hat Enterprise Linux 7 finden Sie in der Red Hat Enterprise Linux 7 Hochverfügbarkeits-Add-On-Dokumentation verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.8.6. Geänderte Quorum-Implementierung

qdiskd, das in Red Hat Enterprise Linux 6 enthalten war, wurde aus Red Hat Enterprise Linux 7 entfernt. Die neue Quorum-Implementierung wird nun von votequorum bereitgestellt, das im corosync Paket enthalten ist und erweitert wurde, um qdiskd in den meisten Anwendungsfällen zu ersetzen. Die Erweiterungen (wait_for_all, auto_tie_breaker und last_man_standing) sind umfassend auf der votequorum.5 man-Seite dokumentiert.
$ man 5 votequorum

4.9. Desktop

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an den unterstützten Desktop-Umgebungen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.
Dieser Abschnitt erläutert lediglich die wesentlichen Änderungen, die Benutzer von den neuen Desktop-Umgebungen in Red Hat Enterprise Linux 7 erwarten können. Detaillierte Informationen finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Desktop-Migration und -Administration, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.9.1. Neue standardmäßige Desktop-Umgebung (GNOME Classic)

GNOME Classic ist die standardmäßige Sitzung der Desktop-Umgebung unter Red Hat Enterprise Linux 7. Diese Umgebung wird in Form von einer Reihe von Erweiterungen für die GNOME 3 Desktop-Umgebung bereitgestellt und enthält deren leistungsstarke neue Features, bewahrt jedoch die gewohnte Optik von GNOME 2.
In GNOME Classic enthält die Benutzeroberfläche zwei wesentliche Komponenten:
Das obere Panel
Das Panel am oberen Rand des Bildschirms zeigt die Menüs Anwendungen und Orte.
Das Anwendungen Menü gibt dem Benutzer Zugriff auf die Anwendungen auf dem System, die in eine Reihe von Kategorien unterteilt sind. Dieses Menü liefert ebenfalls Zugriff auf die neue Aktivitätenübersicht, in der Sie bequem Ihre offenen Fenster, Arbeitsflächen und Nachrichten oder Systembenachrichtigungen sehen können.
Das Orte Menü befindet sich direkt neben dem Anwendungen Menü im oberen Panel. Es gibt dem Benutzer schnellen Zugriff auf wichtige Verzeichnisse wie z.B. Downloads oder Bilder.
Die Taskleiste
Die Taskleiste befindet sich am unteren Rand des Bildschirms und zeigt eine Fensterliste, ein Benachrichtigungssymbol, einen Hinweis auf die derzeit verwendete Arbeitsfläche sowie die Gesamtanzahl verfügbarer Arbeitsflächen.
Eine vollständige Beschreibung von GNOME Classic und seiner Features sowie Informationen zu anderen in Red Hat Enterprise Linux 7 verfügbaren Desktop-Umgebungen finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Desktop-Migration und -Administration, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.9.2. Neue Desktop-Umgebung (GNOME 3)

Red Hat Enterprise Linux 7 stellt ebenfalls die vollständige GNOME 3 Sitzung der Desktop-Umgebung zur Verfügung. Diese Umgebung ist auf Benutzerfreundlichkeit und Produktivität optimiert. Sie ist gut integriert mit Online-Datenspeicherdiensten, Kalendern und Kontaktlisten, um Sie jederzeit auf dem Laufenden zu halten.
In GNOME 3 enthält die Benutzeroberfläche drei wesentliche Komponenten:
Das obere Panel
Das horizontale Panel am oberen Rand des Bildschirms liefert Zugriff auf einige grundlegende GNOME Shell-Funktionen, wie z.B. die Aktivitätenübersicht, Uhr, Kalender, Systemstatussymbole und das Systemmenü.
Die Aktivitätenübersicht
Mithilfe der Aktivitätenübersicht können Sie bequem Ihre offenen Fenster, Arbeitsflächen und andere Meldungen oder Systembenachrichtigungen einsehen. Mithilfe der Suchleiste können Sie einfach Ihre Dateien auffinden, Anwendungen starten und Konfigurationswerkzeuge öffnen. Die Tafel links zeigt Ihre häufig verwendeten Anwendungen, so dass Sie auf diese schneller zugreifen können.
Das Benachrichtigungsfeld
Das Benachrichtigungsfeld wird als Leiste am unteren Rand Ihres Bildschirms angezeigt. Es zeigt aktuelle Benachrichtigungen, damit Sie immer darüber informiert sind, was auf Ihrem System passiert.
Eine vollständige Beschreibung von GNOME 3 und seiner Features sowie Informationen zu anderen in Red Hat Enterprise Linux 7 verfügbaren Desktop-Umgebungen finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Desktop-Migration und -Verwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.9.3. KDE Plasma Workspaces (KDE)

Red Hat Enterprise Linux 7 bietet Version 4.10 der KDE Plasma Workspaces (KDE), bisher "K Desktop Environment" genannt. Diese aktualisierte Version von KDE liefert eine Reihe von Verbesserungen, unter anderem:
  • Ein ausgefeiltes und konsistentes Design im standardmäßigen Oxygen-Stil.
  • Ein aktualisiertes Benachrichtigungssystem (verschiebbare und schließbare Benachrichtigungen, mit Geschwindigkeitsgrafik) mit grafisch dargestelltem Fortschritt im Panel.
  • Arbeitsflächen sind nun in Systemeinstellungen konfigurierbar.
  • Mithilfe des Aktivitätenmanagers können Aktivitäten hinzugefügt, entfernt, gespeichert, wiederhergestellt und zwischen ihnen gewechselt werden.
  • Optimierungen an Kern- und Benutzeroberflächenelementen für bessere Leistung.
  • Adaptive Energieverwaltung mit einer vereinfachten Benutzeroberfläche und einfachem Profilwechsel.
  • Ein neuer Druckermanager, der die Druckerkonfiguration vereinfacht und schnelle und genaue Berichte zum Druckerstatus liefert.
  • Ein aktualisierter Dolphin-Dateimanager mit Navigationsschaltflächen, Tabbed Browsing (mehrere Fenster auf Reitern) und Verbesserung bei der Handhabung von Metadaten.
  • Ein aktualisierter Terminal-Emulator (Konsole) mit verbesserter Steuerung von Reitern und Fenstern und verbesserter Interoperabilität.
  • Ein neuer Anzeigemanager namens KScreen, der automatisch die Anzeigekonfiguration einschließlich Auflösung und relativer Position erinnern und wiederherstellen kann.
  • Ein neues Applet namens Plasma Network Manager, das die Verwaltung Ihres Netzwerks und die Konfiguration von Netzwerkverbindungen erleichtert.
Beachten Sie jedoch, dass Kmail nicht länger in Red Hat Enterprise Linux 7 enthalten ist.

4.10. Entwicklerwerkzeuge

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an der Unterstützung von Entwicklerwerkzeugen sowie Änderungen, die Entwickler betreffen, von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.10.1. Red Hat Developer Toolset

Red Hat Developer Toolset bietet Zugriff auf die neuesten stabilen Versionen von Open-Source-Entwicklerwerkzeugen in einem separaten, schnelleren Lebenszyklus. Es steht für Red Hat Kunden mit einer aktiven Red Hat Developer Subskription zur Verfügung.
Red Hat Developer Toolset 2 unterstützt derzeit keine Entwicklungsanwendungen auf Red Hat Enterprise Linux 7. Allerdings unterstützt Red Hat Developer Toolset Entwicklungsanwendungen auf Red Hat Enterprise Linux 6 zur Bereitstellung auf unterstützten Nebenversionen von Red Hat Enterprise Linux 6 oder Red Hat Enterprise Linux 7.

4.10.2. Kompatibilitätsbibliotheken

Red Hat Enterprise Linux 7 enthält einige Kompatibilitätsbibliotheken, die Schnittstellen aus früheren Releases von Red Hat Enterprise Linux unterstützen. Diese Bibliotheken sind enthalten in Übereinstimmung mit der Kompatibilitätsrichtlinie von Red Hat und nach Red Hats Ermessen. Weitere Details finden Sie unter https://access.redhat.com/site/node/758143/40/0.
Die folgenden Kompatibilitätsbibliotheken sind in Red Hat Enterprise Linux 7 enthalten.

Tabelle 4.3. Kompatibilitätsbibliotheken

Bibliothek
Letzte Release, in der diese Schnittstelle der Standard war
compat-db47
Red Hat Enterprise Linux 6
compat-libcap1
Red Hat Enterprise Linux 5
compat-libf2c-34
Red Hat Enterprise Linux 4
compat-libgfortran-41
Red Hat Enterprise Linux 5
compat-openldap
Red Hat Enterprise Linux 5
libpng12
Red Hat Enterprise Linux 5
openssl098e
Red Hat Enterprise Linux 5
compat-dapl
Red Hat Enterprise Linux 5
libtiff3
Red Hat Enterprise Linux 6
compat-libstdc++-33
Red Hat Enterprise Linux 3 (nur in optionalem Repository)
Red Hat Enterprise Linux 7 enthält auch die compat-gcc-44 und compat-gcc-g++-44 Pakete, die den in Red Hat Enterprise Linux 6 enthaltenen System-Compiler bilden. Diese können zusammen mit dem compat-glibc Paket zum Erstellen und Verbinden von veralteter Software genutzt werden.

4.11. Sicherheit und Zugriffssteuerung

Lesen Sie diesen Abschnitt für eine Zusammenfassung der Änderungen an der Sicherheit, der Zugriffssteuerung und an relevanten Konfigurationswerkzeugen von Red Hat Enterprise Linux 6 auf Red Hat Enterprise Linux 7.

4.11.1. Neue Firewall (firewalld)

In Red Hat Enterprise Linux 6 wurde die Firewall-Funktionalität vom iptables Dienstprogramm bereitgestellt. Die Firewall wurde entweder per Befehlszeile oder über das grafische Konfigurationstool system-config-firewall konfiguriert. In Red Hat Enterprise Linux 7 werden Firewall-Funktionalitäten nach wie vor von iptables bereitgestellt. Allerdings interagieren Administratoren mit iptables nun über den dynamischen Firewall-Daemon namens firewalld und dessen Konfigurationstools: firewall-config, firewall-cmd und firewall-applet, wobei letzteres nicht in der Standardinstallation von Red Hat Enterprise Linux 7 enthalten ist.
Da firewalld dynamisch ist, können jederzeit Änderungen an der Konfiguration vorgenommen werden, die sofort wirksam werden. Keine Komponente der Firewall muss neu geladen werden, so dass vorhandene Netzwerkverbindungen nicht unbeabsichtigt unterbrochen werden.
Die wesentlichen Unterschiede zwischen der Firewall in Red Hat Enterprise Linux 6 und 7 sind:
  • Die Konfigurationsdetails der Firewall werden nicht mehr in /etc/sysconfig/iptables gespeichert; diese Datei existiert nicht mehr. Stattdessen werden Konfigurationsdetails in verschiedenen Dateien in den /usr/lib/firewalld und /etc/firewalld Verzeichnissen gespeichert.
  • Das Firewall-System in Red Hat Enterprise Linux 6 entfernte alle Regeln und wendete diese erneut an, wenn eine Konfigurationsänderung vorgenommen wurde. firewalld dagegen wendet nur die Konfigurationsunterschiede an. Infolgedessen können mit firewalld zur Laufzeit Konfigurationsänderungen vorgenommen werden, ohne dass vorhandene Verbindungen verloren gehen.
Weitere Informationen und Hilfe zur Konfiguration der Firewall in Red Hat Enterprise Linux 7 finden Sie im Red Hat Enterprise Linux 7 Sicherheitshandbuch, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.11.1.1. Migrieren von Regeln nach firewalld

Red Hat Enterprise Linux 6 bietet zwei Möglichkeiten zur Firewall-Konfiguration:
  • Das grafische system-config-firewall Tool zur Konfiguration von Regeln. Dieses Tool speicherte seine Konfigurationsdetails in der /etc/sysconfig/system-config-firewall Datei und erstellte die Konfiguration für die iptables und ip6tables Dienste in den /etc/sysconfig/iptables und /etc/sysconfig/ip6tables Dateien.
  • Manuelles Bearbeiten der /etc/sysconfig/iptables und /etc/sysconfig/ip6tables Dateien (entweder von Grund auf neu erstellen, oder die anfängliche Konfiguration bearbeiten, die von system-config-firewall erstellt wurde).
Falls Sie Ihre Red Hat Enterprise Linux 6 Firewall mit system-config-firewall konfiguriert haben, können Sie nach dem Upgrade das firewall-offline-cmd Tool nutzen, um die Konfiguration in /etc/sysconfig/system-config-firewall in die Standardzone von firewalld zu migrieren.
$ firewall-offline-cmd
Falls Sie allerdings manuell die /etc/sysconfig/iptables oder /etc/sysconfig/ip6tables Dateien erstellt oder bearbeitet haben, müssen Sie entweder eine neue Konfiguration mit firewall-cmd oder firewall-config erstellen, oder firewalld deaktivieren und weiterhin die alten iptables und ip6tables Dienste nutzen. Details über das Erstellen einer neuen Konfiguration bzw. das Deaktivieren von firewalld finden Sie im Red Hat Enterprise Linux 7 Sicherheitshandbuch, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.11.2. Änderungen an PolicyKit

Bislang verwendete PolicyKit Schlüssel-Wert-Paare in .pkla Dateien, um zusätzliche lokale Berechtigungen zu definieren. Red Hat Enterprise Linux 7 führt nun die Möglichkeit ein, lokale Berechtigungen mit JavaScript zu definieren, was Ihnen das Skripting von Berechtigungen ermöglicht.
polkitd liest .rules Dateien in lexikografischer Reihenfolge aus den /etc/polkit-1/rules.d und /usr/share/polkit-1/rules.d Verzeichnissen. Falls zwei Dateien denselben Namen tragen, wird die Datei in /etc vor der Datei in /usr verarbeitet. Bei der Verarbeitung der alten .pkla Dateien hatte die zuletzt verarbeitete Regel Vorrang. Mit den neuen .rules Dateien hat die erste passende Regel Vorrang.
Nach der Migration werden Ihre vorhandenen Regeln von der /etc/polkit-1/rules.d/49-polkit-pkla-compat.rules Datei angewendet. Sie können demzufolge überschrieben werden von .rules Dateien in entweder /usr oder /etc mit einem Namen, der in lexikografischer Reihenfolge vor 49-polkit-pkla-compat steht. Der einfachste Weg, um sicherzugehen, dass Ihre alten Regeln nicht überschrieben werden, ist die Verwendung von Dateinamen für alle anderen .rules Dateien, die mit einer Zahl größer als 49 beginnen.
Weitere Details zu diesem Thema finden Sie im Red Hat Enterprise Linux 7 Handbuch zur Desktop-Migration und -Verwaltung, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

4.11.3. Änderungen an Benutzer-IDs

In Red Hat Enterprise Linux 6 war die niedrigste Benutzer-ID 500. In Red Hat Enterprise Linux 7 ist die niedrigste Benutzer-ID nun 1000. Aufgrund dieser Änderung wird beim Upgrade die /etc/login.defs Datei ersetzt.
Falls Sie die standardmäßige /etc/login.defs Datei nicht verändert haben, wird die Datei beim Upgrade ersetzt. Die niedrigste Benutzer-ID wird auf 1000 geändert und allen neuen Benutzern werden Benutzer-IDs über 1000 zugewiesen. Benutzerkonten, die vor dieser Änderung angelegt wurden, behalten ihre Benutzer-ID und funktionieren weiterhin wie gewohnt.
Falls Sie die standardmäßige /etc/login.defs Datei bearbeitet haben, wird die Datei beim Upgrade nicht ersetzt und die niedrigste Benutzer-ID bleibt weiterhin 500.

4.11.4. Änderungen an libuser

Ab Red Hat Enterprise Linux 7 unterstützt die libuser Bibliothek keine Konfigurationen mehr, die sowohl das ldap Modul als auch das files Modul enthalten, oder die sowohl das ldap Modul als auch das shadow Modul enthalten. Eine Kombination dieser Module hat eine nicht eindeutige Passworthandhabung zur Folge, weshalb derartige Konfigurationen während des Initialisierungsvorgangs nun abgewiesen werden.
Falls Sie libuser zur Verwaltung von Benutzern oder Gruppen in LDAP verwenden, müssen Sie die files und shadow Module aus modules entfernen und create_modules Direktiven in Ihrer Konfigurationsdatei (standardmäßig /etc/libuser.conf) erstellen.

Kapitel 5. Änderungen an Paketen, Funktionalität und Unterstützung

Lesen Sie dieses Kapitel für Informationen über Änderungen an Funktionalität oder Paketen in Red Hat Enterprise Linux 7 sowie über Änderungen an der Unterstützung dieser Pakete.

5.1. Neue Pakete

Dieser Abschnitt beschreibt nennenswerte Pakete, die jetzt neu in Red Hat Enterprise Linux 7 enthalten sind.

5.1.1. Chrony

Chrony ist ein neuer NTP-Client, bereitgestellt im chrony Paket. Er löst die Referenzimplementierung (ntp) als standardmäßige NTP-Implementierung in Red Hat Enterprise Linux 7 ab. Allerdings unterstützt er nicht alle Features von ntp, weshalb ntp nach wie vor aus Kompatibilitätsgründen enthalten ist. Falls Sie ntp benötigen, müssen Sie chrony explizit entfernen und stattdessen ntp installieren.
Der Chrony Algorithmus zur Zeitmessung weist mehrere Vorteile gegenüber der ntp Implementierung auf.
  • Schnellere und genauere Synchronisierung.
  • Größere Spanne für Frequenzkorrektur.
  • Bessere Handhabung von schnellen Änderungen der Taktfrequenz.
  • Kein Clock Stepping nach initialer Synchronisierung.
  • Funktioniert gut mit unbeständiger Netzwerkverbindung.
Weitere Informationen über chrony finden Sie im Red Hat Enterprise Linux 7 Handbuch für Systemadministratoren und im Referenzhandbuch für Systemadministratoren, verfügbar unter http://access.redhat.com/site/documentation/Red_Hat_Enterprise_Linux/.

5.1.2. HAProxy

HAProxy ist ein TCP/HTTP Reverse Proxy, der sich gut für Hochverfügbarkeitsumgebungen eignet. Er benötigt wenig Ressourcen und seine ereignisgesteuerte Architektur ermöglicht die Handhabung tausender nebenläufiger Verbindungen auf hunderten von Instanzen, ohne dass die Stabilität des Systems gefährdet wird.
Weitere Informationen über HAProxy finden Sie auf dessen man-Seite, oder werfen Sie einen Blick auf die Dokumentation, die zusammen mit dem haproxy Paket im /usr/share/doc/haproxy Verzeichnis installiert wird.

5.1.3. kernel-tools

Das kernel-tools Paket enthält eine Reihe von Werkzeugen für den Linux-Kernel. Einige der Tools in diesem Paket ersetzen Tools, die bislang von anderen Paketen bereitgestellt wurden. Siehe Abschnitt 5.3, »Veraltete Pakete« und Abschnitt 5.2, »Ersetzte Pakete« für Details.

5.2. Ersetzte Pakete

Dieser Abschnitt listet Pakete auf, die aus Red Hat Enterprise Linux von Version 6 auf Version 7 entfernt wurden, zusammen mit gleichwertigen Ersatzpaketen oder alternativen Paketen, die in Red Hat Enterprise Linux 7 verfügbar sind.

Tabelle 5.1. Ersetzte Pakete

Entfernte Pakete
Ersatz/Alternative
Anmerkungen
vconfig
iproute (ip-Tool)
 
module-init-tools
kmod
 
openoffice.org
libreoffice
 
man
man-db
 
ext2- und ext3-Dateisystemtreiber
ext4-Dateisystemtreiber
 
openais
corosync
Funktionalität eingebunden in den Red Hat Enterprise Linux HA Stack.
jwhois
whois
Anderes Ausgabeformat.
libjpeg
libjpeg-turbo
 
gpxe
ipxe
Abspaltung von gpxe.
cpuspeed
Kernel-Tools (cpupower, cpupower.service)
Nun in /etc/sysconfig/cpupower konfiguriert. Enthält keinen Userspace Scaling Daemon mehr; verwenden Sie Kernel Governors, falls nötig.
nc
nmap-ncat
 
procps
procps-ng
 
openswan
libreswan
 
arptables_jf
arptables
 
gcj
OpenJDK
Kompilieren Sie keine Java-Applikationen in nativen Code mit gcj.
32-Bit x86 als Installationsarchitektur
64-Bit x86
Applikationen laufen nach wie vor mit Kompatibilitätsbibliotheken. Testen Sie Ihre Applikationen auf 64-Bit Red Hat Enterprise Linux 6. Falls 32-Bit-Bootunterstützung erforderlich ist, verwenden Sie weiterhin Red Hat Enterprise Linux 6.
Unterstützung für Power 6 PPC
 
Verwenden Sie weiterhin Red Hat Enterprise Linux 5 oder 6.
Matahari
CIM-basierte Verwaltung
 
ecryptfs
Verwenden Sie vorhandene LUKS oder dm-crypt blockbasierte Verschlüsselung
Migration ist nicht verfügbar für verschlüsselte Dateisysteme, verschlüsselte Daten müssen neu erstellt werden.
evolution-exchange
evolution-mapi/evolution-ews
 
TurboGears2-Webanwendungs-Stack
 
 
OpenMotif Version 2.2
Motif 2.3
Erstellen Sie Applikationen neu unter Verwendung der aktuellen Motif-Version.
Webalizer Webanaylse-Tool
 
Andere Webanalyse-Tools sind besser.
compiz Fenstermanager
gnome-shell
 
Eclipse Entwickler-Toolset
 
Eclipse ist nun Teil des Developer-Toolset-Angebots.
Qpid und QMF
 
Qpid und QMF sind verfügbar im MRG-Angebot.
amtu
 
Common-Criteria-Zertifizierungen benötigen dieses Tool nicht mehr.
system-config-services
systemadm
 
pidgin-Frontends
empathy
 
perl-suidperl Interpreter
 
Diese Funktionalität ist nicht mehr im Upstream-Perl verfügbar.
pam_passwdqc, pam_cracklib
pam_pwquality
 
HAL-Bibliothek und -Daemon
udev
 
ConsoleKit-Bibliothek und Daemon
systemd
 
DeviceKit-power
upower
 
system-config-lvm
gnome-disk-utility
 
system-config-network
nm-connection-editor, nmcli
 
thunderbird
evolution
 
Verschiedene ältere Grafiktreiber
Moderne Hardware und/oder der vesa-Treiber
 
xorg-x11-twm
metacity
 
xorg-x11-xdm
gdm
 
system-config-firewall
firewalld
 
mod_perl
mod_fcgid
Inkompatibel mit httpd 2.4
busybox
normale Dienstprogramme
 
KVM/virt-Pakete (in ComputeNode)
Variante ausgestattet mit KVM und Virtualisierung, wie z.B. eine Server-Variante
 

5.3. Veraltete Pakete

Die in diesem Abschnitt aufgeführten Pakete gelten ab Red Hat Enterprise Linux 7 als veraltet. Diese Pakete funktionieren zwar noch und werden unterstützt, allerdings rät Red Hat von deren Verwendung ab.

Tabelle 5.2. Veraltete Pakete

Funktionalität/Paket
Alternative
Migrationshinweise
ext2-Dateisystemunterstützung
ext3, ext4
ext4 kann anstelle von ext2- und ext3-Dateisystemen verwendet werden
sblim-sfcb
tog-pegasus
 
Veraltete RHN Hosted Registrierung
subscription-manager und Subscription Asset Manager
 
acpid
systemd
 
evolution-mapi
evolution-ews
Bitte migrieren Sie von Microsoft Exchange Server 2003 Rechnern
gtkhtml3
webkitgtk3
 
sendmail
postfix
 
edac-utils und mcelog
rasdaemon
 
libcgroup
systemd
cgutils existiert weiterhin in Red Hat Enterprise Linux 7.0, doch für systemd werden Fähigkeiten entwickelt, damit Kunden in zukünftigen Releases migrieren können
krb5-appl
openssh
OpenSSH enthält Tools mit ähnlicher Funktionalität, unter Verwendung von Standards, die aktiver gepflegt werden, und in einer Codebasis, die aktiver entwickelt und gewartet wird.
lvm1
lvm2
 
lvm2mirror und cmirror
lvm2 raid1
 

5.4. Entfernte Pakete

Die folgenden Pakete wurden aus Red Hat Enterprise Linux 7 entfernt und werden nicht mehr unterstützt. Für einige dieser Pakete gibt es funktionalen Ersatz. Siehe Abschnitt 5.2, »Ersetzte Pakete« für Details.
  • abyssinica-fonts
  • amtu
  • ant-antlr
  • ant-apache-bcel
  • ant-apache-bsf
  • ant-apache-log4j
  • ant-apache-oro
  • ant-apache-regexp
  • ant-apache-resolver
  • ant-commons-logging
  • ant-commons-net
  • ant-javamail
  • ant-jdepend
  • ant-jsch
  • ant-junit
  • ant-nodeps
  • ant-swing
  • ant-trax
  • apache-jasper
  • apache-tomcat-apis
  • apr-util-ldap
  • arts
  • arts-devel
  • aspell
  • atmel-firmware
  • at-spi
  • at-spi-python
  • audiofile
  • audit-viewer
  • avahi-tools
  • avahi-ui
  • avalon-framework
  • avalon-logkit
  • axis
  • batik
  • brasero
  • brasero-libs
  • brasero-nautilus
  • bsf
  • busybox
  • b43-fwcutter
  • b43-openfwwf
  • cas
  • ccs
  • cdparanoia
  • cdrdao
  • cjet
  • cjkuni-fonts-common
  • classpathx-jaf
  • classpathx-mail
  • cloog-ppl
  • cluster-cim
  • cluster-glue
  • cluster-glue-libs
  • cluster-glue-libs-devel
  • clusterlib
  • clusterlib-devel
  • cluster-snmp
  • cman
  • compat-db42
  • compat-db43
  • compat-libstdc++-296
  • compat-libtermcap
  • compat-openmpi
  • compat-openmpi-psm
  • compat-opensm-libs
  • compiz
  • compiz-gnome
  • ConsoleKit
  • ConsoleKit-libs
  • ConsoleKit-x11
  • control-center-extra
  • coreutils-libs
  • cpuspeed
  • cracklib-python
  • cronie-noanacron
  • ctan-cm-lgc-fonts-common
  • ctan-cm-lgc-roman-fonts
  • ctan-cm-lgc-sans-fonts
  • ctan-cm-lgc-typewriter-fonts
  • ctan-kerkis-fonts-common
  • ctan-kerkis-sans-fonts
  • ctan-kerkis-serif-fonts
  • ctapi-common
  • cvs-inetd
  • c2050
  • c2070
  • dash
  • dbus-c++
  • dbus-qt
  • db4-cxx
  • db4-devel
  • db4-utils
  • desktop-effects
  • devhelp
  • DeviceKit-power
  • dmz-cursor-themes
  • dracut-kernel
  • dtach
  • dvd+rw-tools
  • eclipse-birt
  • eclipse-callgraph
  • eclipse-cdt
  • eclipse-dtp
  • eclipse-emf
  • eclipse-gef
  • eclipse-changelog
  • eclipse-jdt
  • eclipse-linuxprofilingframework
  • eclipse-mylyn
  • eclipse-mylyn-cdt
  • eclipse-mylyn-java
  • eclipse-mylyn-pde
  • eclipse-mylyn-trac
  • eclipse-mylyn-webtasks
  • eclipse-mylyn-wikitext
  • eclipse-nls
  • eclipse-nls-ar
  • eclipse-nls-bg
  • eclipse-nls-ca
  • eclipse-nls-cs
  • eclipse-nls-da
  • eclipse-nls-de
  • eclipse-nls-el
  • eclipse-nls-es
  • eclipse-nls-et
  • eclipse-nls-fa
  • eclipse-nls-fi
  • eclipse-nls-fr
  • eclipse-nls-he
  • eclipse-nls-hi
  • eclipse-nls-hu
  • eclipse-nls-id
  • eclipse-nls-it
  • eclipse-nls-ja
  • eclipse-nls-ko
  • eclipse-nls-ku
  • eclipse-nls-mn
  • eclipse-nls-nl
  • eclipse-nls-no
  • eclipse-nls-pl
  • eclipse-nls-pt
  • eclipse-nls-pt_BR
  • eclipse-nls-ro
  • eclipse-nls-ru
  • eclipse-nls-sk
  • eclipse-nls-sl
  • eclipse-nls-sq
  • eclipse-nls-sr
  • eclipse-nls-sv
  • eclipse-nls-tr
  • eclipse-nls-uk
  • eclipse-nls-zh
  • eclipse-nls-zh_TW
  • eclipse-oprofile
  • eclipse-pde
  • eclipse-platform
  • eclipse-rcp
  • eclipse-rpm-editor
  • eclipse-rse
  • eclipse-subclipse
  • eclipse-subclipse-graph
  • eclipse-svnkit
  • eclipse-swt
  • eclipse-valgrind
  • ecryptfs-utils
  • eggdbus
  • evolution-data-server-doc
  • fakechroot
  • fakechroot-libs
  • fcoe-target-utils
  • febootstrap
  • fence-virt
  • fence-virtd-checkpoint
  • file-devel
  • firstaidkit
  • firstaidkit-engine
  • firstaidkit-gui
  • foghorn
  • fop
  • gamin-devel
  • gamin-python
  • gcc-java
  • gconfmm26
  • GConf2-gtk
  • gdm-plugin-fingerprint
  • gdm-plugin-smartcard
  • gdm-user-switch-applet
  • geronimo-specs
  • geronimo-specs-compat
  • ggz-base-libs
  • gimp-help-browser
  • glade3
  • gnome-applets
  • gnome-disk-utility-libs
  • gnome-disk-utility-ui-libs
  • gnome-doc-utils
  • gnome-doc-utils-stylesheets
  • gnome-games
  • gnome-keyring-devel
  • gnome-mag
  • gnome-media
  • gnome-media-libs
  • gnome-pilot
  • gnome-pilot-conduits
  • gnome-power-manager
  • gnome-python2-applet
  • gnome-python2-bugbuddy
  • gnome-python2-extras
  • gnome-python2-gtkhtml2
  • gnome-python2-libegg
  • gnome-python2-libwnck
  • gnome-python2-rsvg
  • gnome-speech
  • gnome-themes
  • gnome-user-share
  • gnome-vfs2-devel
  • gnome-vfs2-smb
  • gpxe-roms-qemu
  • graphviz-perl
  • groff
  • gsl-static
  • gstreamer-python
  • gthumb
  • gtk+extra
  • gtkhtml2
  • gtksourceview2
  • gtk2-engines
  • guile
  • gvfs-afc
  • gvfs-archive
  • hal
  • hal-devel
  • hal-info
  • hal-libs
  • hal-storage-addon
  • htdig
  • hypervkvpd
  • ibus-gtk
  • ibus-table-additional
  • ibus-table-cangjie
  • ibus-table-erbi
  • ibus-table-wubi
  • icedax
  • icu4j-eclipse
  • ipa-pki-ca-theme
  • ipa-pki-common-theme
  • ipw2100-firmware
  • ipw2200-firmware
  • jakarta-commons-discovery
  • jakarta-commons-el
  • jakarta-commons-net
  • jasper
  • java_cup
  • java-1.5.0-gcj
  • java-1.5.0-gcj-devel
  • java-1.5.0-gcj-javadoc
  • java-1.6.0-openjdk
  • java-1.6.0-openjdk-devel
  • java-1.6.0-openjdk-javadoc
  • jdepend
  • jetty-eclipse
  • jsch
  • junit4
  • jwhois
  • jzlib
  • kabi-whitelists
  • kabi-yum-plugins
  • kcoloredit
  • kcoloredit-doc
  • kdeaccessibility-libs
  • kdeadmin
  • kdeartwork-screensavers
  • kdebase-devel
  • kdebase-workspace-akonadi
  • kdebase-workspace-python-applet
  • kdebase-workspace-wallpapers
  • kdegames
  • kdegraphics
  • kde-i18n-Arabic
  • kde-i18n-Bengali
  • kde-i18n-Brazil
  • kde-i18n-British
  • kde-i18n-Bulgarian
  • kde-i18n-Catalan
  • kde-i18n-Czech
  • kde-i18n-Danish
  • kde-i18n-Dutch
  • kde-i18n-Estonian
  • kde-i18n-Finnish
  • kde-i18n-French
  • kde-i18n-German
  • kde-i18n-Greek
  • kde-i18n-Hebrew
  • kde-i18n-Hindi
  • kde-i18n-Hungarian
  • kde-i18n-Chinese
  • kde-i18n-Chinese-Big5
  • kde-i18n-Icelandic
  • kde-i18n-Italian
  • kde-i18n-Japanese
  • kde-i18n-Korean
  • kde-i18n-Lithuanian
  • kde-i18n-Norwegian
  • kde-i18n-Norwegian-Nynorsk
  • kde-i18n-Polish
  • kde-i18n-Portuguese
  • kde-i18n-Punjabi
  • kde-i18n-Romanian
  • kde-i18n-Russian
  • kde-i18n-Serbian
  • kde-i18n-Slovak
  • kde-i18n-Slovenian
  • kde-i18n-Spanish
  • kde-i18n-Swedish
  • kde-i18n-Tamil
  • kde-i18n-Turkish
  • kde-i18n-Ukrainian
  • kdelibs-apidocs
  • kdelibs-experimental
  • kdelibs3
  • kdelibs3-devel
  • kde-l10n-Bengali-India
  • kde-l10n-Frisian
  • kde-l10n-Gujarati
  • kde-l10n-Chhattisgarhi
  • kde-l10n-Kannada
  • kde-l10n-Kashubian
  • kde-l10n-Kurdish
  • kde-l10n-Macedonian
  • kde-l10n-Maithili
  • kde-l10n-Malayalam
  • kde-l10n-Marathi
  • kdemultimedia
  • kdemultimedia-devel
  • kdemultimedia-libs
  • kdenetwork
  • kdesdk
  • kdesdk-libs
  • kdesdk-utils
  • kdeutils
  • kdeutils-libs
  • kdewebdev
  • kdewebdev-libs
  • kernel-debug
  • kernel-debug-devel
  • kernel-doc
  • kiconedit
  • kipi-plugins
  • kipi-plugins-libs
  • kmid
  • kmid-common
  • konq-plugins-doc
  • krb5-auth-dialog
  • kross-python
  • ksig
  • ksig-doc
  • k3b
  • k3b-common
  • k3b-libs
  • libao-devel
  • libart_lgpl-devel
  • libbonobo-devel
  • libbonoboui-devel
  • libburn
  • libcroco-devel
  • libdc1394
  • libdiscid
  • libesmtp-devel
  • libexif-devel
  • libgail-gnome
  • libgcj
  • libgcj-devel
  • libgcj-src
  • libglademm24
  • libglade2-devel
  • libgnomecanvas-devel
  • libgnome-devel
  • libgnomeui-devel
  • libgphoto2-devel
  • libgpod
  • libgsf-devel
  • libgxim
  • libIDL-devel
  • libidn-devel
  • libisofs
  • libitm
  • libldb-devel
  • libmatchbox
  • libmtp
  • libmusicbrainz
  • libmusicbrainz3
  • libnih
  • liboil
  • libopenraw-gnome
  • libpanelappletmm
  • libproxy-bin
  • libproxy-python
  • libreport-compat
  • libreport-plugin-mailx
  • libreport-plugin-reportuploader
  • libselinux-ruby
  • libsexy
  • libtalloc-devel
  • libtdb-devel
  • libtevent-devel
  • libtidy
  • libwnck
  • libXdmcp-devel
  • lldpad-libs
  • log4cpp
  • lpg-java-compat
  • lslk
  • lucene
  • lucene-contrib
  • luci
  • lx
  • lynx
  • MAKEDEV
  • man-pages-uk
  • matchbox-window-manager
  • mcstrans
  • mesa-dri1-drivers
  • mingetty
  • min12xxw
  • mod_auth_mysql
  • mod_auth_pgsql
  • mod_authz_ldap
  • modcluster
  • mod_dnssd
  • mod_perl
  • mrtg-libs
  • mvapich-psm-static
  • mx4j
  • m17n-contrib-assamese
  • m17n-contrib-bengali
  • m17n-contrib-czech
  • m17n-contrib-gujarati
  • m17n-contrib-hindi
  • m17n-contrib-kannada
  • m17n-contrib-kashmiri
  • m17n-contrib-maithili
  • m17n-contrib-malayalam
  • m17n-contrib-marathi
  • m17n-contrib-nepali
  • m17n-contrib-oriya
  • m17n-contrib-punjabi
  • m17n-contrib-sindhi
  • m17n-contrib-sinhala
  • m17n-contrib-tamil
  • m17n-contrib-telugu
  • m17n-contrib-urdu
  • m17n-db-assamese
  • m17n-db-bengali
  • m17n-db-datafiles
  • m17n-db-gujarati
  • m17n-db-hindi
  • m17n-db-kannada
  • m17n-db-malayalam
  • m17n-db-oriya
  • m17n-db-punjabi
  • m17n-db-sanskrit
  • m17n-db-sinhala
  • m17n-db-tamil
  • m17n-db-telugu
  • m17n-db-thai
  • m17n-db-tibetan
  • NetworkManager-gnome
  • nspluginwrapper
  • nss_db
  • openais
  • openaislib
  • openaislib-devel
  • openct
  • openhpi-subagent
  • openmotif22
  • openssh-askpass
  • ORBit2-devel
  • osutil
  • oxygen-cursor-themes
  • PackageKit-gtk-module
  • PackageKit-yum-plugin
  • paktype-fonts-common
  • pam_passwdqc
  • pbm2l2030
  • pbm2l7k
  • pcmciautils
  • pcsc-lite-openct
  • perl-BSD-Resource
  • perl-Cache-Memcached
  • perl-Config-General
  • perl-Crypt-PasswdMD5
  • perl-Frontier-RPC
  • perl-Frontier-RPC-doc
  • perl-Perlilog
  • perl-String-CRC32
  • perl-suidperl
  • perl-Text-Iconv
  • perl-Time-HiRes
  • perl-YAML-Syck
  • pessulus
  • pilot-link
  • pinentry-gtk
  • piranha
  • pki-symkey
  • plpa-libs
  • plymouth-gdm-hooks
  • plymouth-theme-rings
  • plymouth-utils
  • policycoreutils-newrole
  • policycoreutils-sandbox
  • polkit-desktop-policy
  • ppl
  • prelink
  • printer-filters
  • psutils
  • ptouch-driver
  • pulseaudio-libs-zeroconf
  • pulseaudio-module-gconf
  • pycairo-devel
  • pygobject2-codegen
  • pygobject2-devel
  • pygobject2-doc
  • pygtksourceview
  • pygtk2-codegen
  • pygtk2-devel
  • pygtk2-doc
  • pychart
  • python-beaker
  • python-Coherence
  • python-crypto
  • python-decoratortools
  • python-enchant
  • python-formencode
  • python-fpconst
  • python-genshi
  • python-gtkextra
  • python-cheetah
  • python-ipaddr
  • python-iwlib
  • python-libguestfs
  • python-louie
  • python-mako
  • python-markdown
  • python-markupsafe
  • python-matplotlib
  • python-myghty
  • python-paramiko
  • python-paste
  • python-paste-deploy
  • python-paste-script
  • python-peak-rules
  • python-peak-util-addons
  • python-peak-util-assembler
  • python-peak-util-extremes
  • python-peak-util-symbols
  • python-prioritized-methods
  • python-pygments
  • python-pylons
  • python-qpid
  • python-qpid-qmf
  • python-repoze-tm2
  • python-repoze-what
  • python-repoze-what-plugins-sql
  • python-repoze-what-pylons
  • python-repoze-what-quickstart
  • python-repoze-who
  • python-repoze-who-friendlyform
  • python-repoze-who-plugins-sa
  • python-repoze-who-testutil
  • python-routes
  • python-saslwrapper
  • python-sexy
  • python-sqlalchemy
  • python-tempita
  • python-toscawidgets
  • python-transaction
  • python-turbojson
  • python-tw-forms
  • python-twisted
  • python-twisted-conch
  • python-twisted-core
  • python-twisted-lore
  • python-twisted-mail
  • python-twisted-names
  • python-twisted-news
  • python-twisted-runner
  • python-twisted-web
  • python-twisted-words
  • python-weberror
  • python-webflash
  • python-webhelpers
  • python-webob
  • python-webtest
  • python-zope-filesystem
  • python-zope-interface
  • python-zope-sqlalchemy
  • pywebkitgtk
  • pyxf86config
  • qpid-cpp-client
  • qpid-cpp-client-ssl
  • qpid-cpp-server
  • qpid-cpp-server-ssl
  • qpid-qmf
  • qpid-tests
  • qpid-tools
  • qt-doc
  • qt-sqlite
  • raptor
  • Red_Hat_Enterprise_Linux-Release_Notes-6-as-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-bn-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-de-DE
  • Red_Hat_Enterprise_Linux-Release_Notes-6-en-US
  • Red_Hat_Enterprise_Linux-Release_Notes-6-es-ES
  • Red_Hat_Enterprise_Linux-Release_Notes-6-fr-FR
  • Red_Hat_Enterprise_Linux-Release_Notes-6-gu-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-hi-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-it-IT
  • Red_Hat_Enterprise_Linux-Release_Notes-6-ja-JP
  • Red_Hat_Enterprise_Linux-Release_Notes-6-kn-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-ko-KR
  • Red_Hat_Enterprise_Linux-Release_Notes-6-ml-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-mr-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-or-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-pa-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-pt-BR
  • Red_Hat_Enterprise_Linux-Release_Notes-6-ru-RU
  • Red_Hat_Enterprise_Linux-Release_Notes-6-ta-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-te-IN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-zh-CN
  • Red_Hat_Enterprise_Linux-Release_Notes-6-zh-TW
  • redhat-lsb-compat
  • rgmanager
  • rhythmbox
  • rhythmbox-upnp
  • ricci
  • rome
  • ruby-devel
  • ruby-qpid
  • ruby-qpid-qmf
  • sabayon
  • sabayon-apply
  • sac
  • samba-winbind-clients
  • samba4
  • samba4-client
  • samba4-common
  • samba4-dc
  • samba4-dc-libs
  • samba4-devel
  • samba4-pidl
  • samba4-swat
  • samba4-test
  • samba4-winbind
  • samba4-winbind-clients
  • samba4-winbind-krb5-locator
  • saslwrapper
  • sat4j
  • saxon
  • sblim-cim-client
  • sblim-cmpi-dhcp
  • sblim-cmpi-dns
  • sblim-cmpi-samba
  • sblim-tools-libra
  • scenery-backgrounds
  • scsi-target-utils
  • seabios
  • seekwatcher
  • selinux-policy-minimum
  • selinux-policy-mls
  • sendmail
  • sendmail-cf
  • setools-console
  • sgabios-bin
  • sigar
  • sinjdoc
  • smp_utils
  • SOAPpy
  • sound-juicer
  • spice-client
  • strigi-devel
  • subscription-manager-migration-data
  • subversion-javahl
  • svnkit
  • system-config-firewall
  • system-config-firewall-tui
  • system-config-lvm
  • system-config-network-tui
  • system-config-services
  • system-config-services-docs
  • system-gnome-theme
  • system-icon-theme
  • taskjuggler
  • tbird
  • terminus-fonts
  • tex-cm-lgc
  • tex-kerkis
  • texlive-texmf
  • texlive-texmf-dvips
  • texlive-texmf-errata
  • texlive-texmf-errata-dvips
  • texlive-texmf-errata-fonts
  • texlive-texmf-errata-latex
  • texlive-texmf-latex
  • texlive-utils
  • tidy
  • tigervnc-server
  • tix
  • tkinter
  • tomcat6
  • tomcat6-el-2.1-api
  • tomcat6-jsp-2.1-api
  • tomcat6-lib
  • totem-upnp
  • trilead-ssh2
  • tsclient
  • tunctl
  • TurboGears2
  • udisks
  • un-core-batang-fonts
  • un-core-dinaru-fonts
  • un-core-dotum-fonts
  • un-core-fonts-common
  • un-core-graphic-fonts
  • un-core-gungseo-fonts
  • un-core-pilgi-fonts
  • unicap
  • unique
  • unique-devel
  • unix2dos
  • vconfig
  • vgabios
  • vorbis-tools
  • wacomexpresskeys
  • wdaemon
  • webalizer
  • webkitgtk
  • ws-commons-util
  • wsdl4j
  • w3m
  • xfig-plain
  • xfsprogs-devel
  • xfsprogs-qa-devel
  • xguest
  • xmldb-api
  • xmldb-api-sdk
  • xmlgraphics-commons
  • xmlrpc3-client
  • xmlrpc3-common
  • xorg-x11-apps
  • xorg-x11-drv-acecad
  • xorg-x11-drv-aiptek
  • xorg-x11-drv-apm
  • xorg-x11-drv-ast
  • xorg-x11-drv-ati-firmware
  • xorg-x11-drv-cirrus
  • xorg-x11-drv-elographics
  • xorg-x11-drv-fpit
  • xorg-x11-drv-glint
  • xorg-x11-drv-hyperpen
  • xorg-x11-drv-i128
  • xorg-x11-drv-i740
  • xorg-x11-drv-keyboard
  • xorg-x11-drv-mach64
  • xorg-x11-drv-mga
  • xorg-x11-drv-mouse
  • xorg-x11-drv-mutouch
  • xorg-x11-drv-nv
  • xorg-x11-drv-openchrome
  • xorg-x11-drv-penmount
  • xorg-x11-drv-rendition
  • xorg-x11-drv-r128
  • xorg-x11-drv-savage
  • xorg-x11-drv-siliconmotion
  • xorg-x11-drv-sis
  • xorg-x11-drv-sisusb
  • xorg-x11-drv-s3virge
  • xorg-x11-drv-tdfx
  • xorg-x11-drv-trident
  • xorg-x11-drv-voodoo
  • xorg-x11-drv-xgi
  • xorg-x11-server-Xephyr
  • xorg-x11-twm
  • xorg-x11-xdm
  • xsane
  • xz-lzma-compat
  • yum-plugin-downloadonly
  • zd1211-firmware

5.4.1. Entfernte Treiber

Die folgenden Treiber wurden aus Red Hat Enterprise Linux 7 entfernt und werden nicht mehr unterstützt.
  • 3c574_cs.ko
  • 3c589_cs.ko
  • 3c59x.ko
  • 8390.ko
  • acenic.ko
  • amd8111e.ko
  • axnet_cs.ko
  • can-dev.ko
  • cassini.ko
  • cdc-phonet.ko
  • cxgb.ko
  • de2104x.ko
  • de4x5.ko
  • dl2k.ko
  • dmfe.ko
  • e100.ko
  • ems_pci.ko
  • ems_usb.ko
  • fealnx.ko
  • fmvj18x_cs.ko
  • forcedeth.ko
  • ixgb.ko
  • kvaser_pci.ko
  • myri10ge.ko
  • natsemi.ko
  • ne2k-pci.ko
  • niu.ko
  • nmclan_cs.ko
  • ns83820.ko
  • pcnet_cs.ko
  • pcnet32.ko
  • pppol2tp.ko
  • r6040.ko
  • s2io.ko
  • sc92031.ko
  • sis190.ko
  • sis900.ko
  • sja1000_platform.ko
  • sja1000.ko
  • smc91c92_cs.ko
  • starfire.ko
  • sundance.ko
  • sungem_phy.ko
  • sungem.ko
  • sunhme.ko
  • tehuti.ko
  • tlan.ko
  • tulip.ko
  • typhoon.ko
  • uli526x.ko
  • vcan.ko
  • via-rhine.ko
  • via-velocity.ko
  • vxge.ko
  • winbond-840.ko
  • xirc2ps_cs.ko
  • xircom_cb.ko

Anhang A. Versionsgeschichte

Versionsgeschichte
Version 0.2-30.2Tue Apr 15 2014Hedda Peters
de-DE Übersetzung fertiggestellt
Version 0.2-30.1Tue Apr 15 2014Hedda Peters
Übersetzungsdateien synchronisiert mit XML-Quellen 0.2-30
Version 0.2-30Tue Apr 15 2014Laura Bailey
Syntaxfehler behoben.
Version 0.2-29Mon Apr 07 2014Laura Bailey
Aktualisiert mit neuen URLs für Grenzen der Unterstützung, BZ955857, BZ955843.
Details über empfohlene Benennungspraktiken korrigiert, BZ1083631.
Version 0.2-28Fri Apr 04 2014Laura Bailey
Doppelten Eintrag in Tabelle ersetzter Pakete entfernt (vconfig), BZ955854.
Details der LVM-Snapshot-Abschnitte korrigiert, BZ874112.
Details der GRUB2-Features korrigiert, BZ955831.
Details zu geändertem Verhalten von kexec-kdump hinzugefügt, BZ955860.
Status von ntp und chrony verdeutlicht, BZ1082743.
Korrekturen aus Dokumentations-QE, BZ1061527, BZ1082743, BZ1082838, BZ1061526.
Empfehlungen zur Hostname-Konfiguration hinzugefügt, BZ1083631.
Version 0.2-20Fri Mar 28 2014Laura Bailey
Kleinere Korrekturen an NFS-Inhalten von J. Bruce Fields, BZ955842.
Korrekturen am NetworkManager-Abschnitt von Dan Williams, BZ955852.
Korrekte URL für Kompatibilitätsdetails hinzugefügt, BZ955835.
Details zu persistenten Gerätenamen korrigiert, BZ955863.
Überflüssige Anmerkungen entfernt.
Theoretische Grenzen hinzugefügt, BZ955857.
Entwurf-Warnung für LVM-Rollback hinzugefügt, BZ874112.
Version 0.2-13Mon Mar 17 2014Laura Bailey
Änderungen am NetworkManager von Dan Williams hinzugefügt, BZ955852.
Kleinere Korrekturen von Martin Kolman und Radek Vykydal.
Kleinere Korrekturen nach Dokumentations-QE, BZ1061525.
Version 0.2-9Fri Mar 14 2014Laura Bailey
Korrekturen gemäß Empfehlungen aus Dokumentations-QA.
Korrekturen an PolicyKit-Änderungen von Miroslav Trmač.
Entwurf für LVM-Snapshot-Inhalt und Korrekturen, BZ874112.
Korrekturen an Installationsänderungen von Chris Lumens.
Version 0.2-5Thu Mar 06 2014Laura Bailey
Clustering-Abschnitt fertiggestellt gemäß SME-Feedback.
Hinweise hinsichtlich des HAProxy-Pakets hinzugefügt.
Details über cpuspeed-Ersatz hinzugefügt zu Abschnitt über ersetzte Pakete, BZ955858.
Details über yum-Aktualisierungen korrigiert, BZ1043347.
Version 0.2-4Thu Mar 06 2014Laura Bailey
Clustering-Hinweise überarbeitet gemäß SME-Feedback.
Abgezweigt für Lokalisierung.
Version 0.2-2Wed Mar 05 2014Laura Bailey
Installationshinweise überarbeitet gemäß SME-Feedback.
Clustering-Informationen hinzugefügt und überarbeitet gemäß SME-Feedback.
Markup, Querverweise und Hinweise für Lokalisierung hinzugefügt.
Version 0.2-0Tue Mar 04 2014Laura Bailey
Überarbeitete Inhalte für ersten Entwurf nach Beta-Version importiert.
Version 0.1-5Wed Dec 18 2013Laura Bailey
RHEL 7.0 Beta Dokument aktualisiert, um Missverständnisse hinsichtlich TODO-Elemente zu vermeiden.
Version 0.1-4Thu Dec 05 2013Laura Bailey
Herausgabe für RHEL 7.0 Beta.
Version 0.1-3Thu Nov 14 2013Laura Bailey
Inhaltsvorlage und erste Inhalte für das Handbuch erstellt.
Version 0.1-2Wed Jan 23 2013Scott Radvan
Aufbau entwickelt für neue Hauptversion dieses Handbuchs.
Version 0.1-1Wed Jan 16 2013Tahlia Richardson
Abgezweigt von der Red Hat Enterprise Linux 6 Version des Handbuchs.

Rechtlicher Hinweis

Copyright © 2014 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.