Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notas de lanzamiento 6.6

Red Hat Enterprise Linux 6

Notas de lanzamiento para Red Hat Enterprise Linux 6.6

Edición 6

Red Hat Servicios de contenidos del cliente

Resumen

Las notas de lanzamiento proporcionan un alto nivel de cubrimiento de las mejoras y adiciones que se han implementado en Red Hat Enterprise Linux 6.6. Para obtener una documentación detallada sobre todos los cambios en Red Hat Enterprise Linux para la actualización 6.6 consulte Notas técnicas.

Prefacio

Los lanzamientos menores de Red Hat Enterprise Linux son una adición a las mejoras individuales, de seguridad y de corrección de erratas. Las Notas de lanzamiento de Red Hat Enterprise Linux 6.6 documentan los cambios principales del sistema operativo de Red Hat Enterprise Linux 6 y las aplicaciones que lo acompañan para este lanzamiento menor. Notas detalladas sobre los cambios (es decir, corrección de errores, mejoras agregadas, y problemas conocidos hallados) en este lanzamiento menor están disponibles en las Notas técnicas. El documento de las Notas técnicas también contiene una lista completa de todos los avances de tecnología disponibles actualmente con los paquetes que las proveen.

Importante

Las Notas de lanzamientoRed Hat Enterprise Linux 6.6, que se encuentran aquí, deben considerarse como la versión actualizada definitiva. Se recomienda que los usuarios que tengan preguntas sobre el lanzamiento, consulten en línea el Lanzamiento y las Notas técnicas para su versión de Red Hat Enterprise Linux.
Las funcionalidades y límites de Red Hat Enterprise Linux 6 en comparación con otras versiones del sistema están disponibles en el artículo de la base de conocimientos en https://access.redhat.com/site/articles/rhel-limits.
Si requiere información sobre el ciclo de vida de Red Hat Enterprise Linux consulte https://access.redhat.com/support/policy/updates/errata/.

Capítulo 1. Kernel

Mejorado control de atención de la unidad SCSI

Se ha mejorado el kernel en Red Hat Enterprise Linux 6.6 para habilitar espacio de usuario para responder a ciertas condiciones de atención de la unidad SCSI recibidas de los dispositivos SCSI a través del mecanismo de eventos udev. Las condiciones soportadas de atención de la unidad son:
  • 3F 03 INQUIRY DATA HAS CHANGED (los datos de solicitud cambiaron)
  • 2A 09 CAPACITY DATA HAS CHANGED (cambió los datos de capacidad)
  • 38 07 THIN PROVISIONING SOFT THRESHOLD REACHED (llegó al límite flexible del abastecimiento delgado)
  • 2A 01 MODE PARAMETERS CHANGED (cambio de los parámetros de modo)
  • 3F 0E REPORTED LUNS DATA HAS CHANGED (cambió los datos LUNS reportados)
Las reglas udev predeterminadas para las condiciones soportadas de atención de la unidad son proporcionados por el paquete RPM libstoragemgmt. Las reglas udev se encuentran en el archivo /lib/udev/rules.d/90-scsi-ua.rules.
Las reglas predeterminadas manejan la atención de la unidad REPORTED LUNS DATA HAS CHANGED. Hay reglas de ejemplo adicionales para enumerar los otros eventos que el kernel puede generar. Note que las reglas predeterminadas no borran automáticamente los LUNs (del inglés logical unit numbers - números de la unidad lógica) que ya no están presentes en el destino SCSI.
Debido a que las condiciones de atención de la unidad SCSI solo se reportan en respuesta a un comando SCSI entonces no se reportan condiciones si no se están enviando de manera activa comandos al dispositivo SCSI.
El comportamiento predeterminado se puede personalizar modificando o borrando las reglas udev. Si el paquete RPM libstoragemgmt no está instalado entonces las reglas predeterminadas no están presentes. Si no hay presentes reglas udev para esos eventos, entonces no se toma ninguna acción, pero los eventos mismos todavía son generados por parte del kernel.

Módulo de kernel Open vSwitch

Red Hat Enterprise Linux 6.6 incluye el módulo de kernel Open vSwitch como un habilitador para los productos en capas de Red Hat. Open vSwitch está soportado únicamente junto con esos productos que contienen las herramientas de espacio de usuario acompañantes. Por favor observe que sin las herramientas de espacio de usuario requeridas, Open vSwitch no funcionará y no podrá habilitarse para su uso. Para obtener mayor información, por favor consulte el siguiente artículo de la Base de conocimientos: https://access.redhat.com/knowledge/articles/270223.

Capítulo 2. Red

Cambios al complemento HPN

Desde Red Hat Enterprise Linux 6.6, el complemento HPN (del inglés High Performance Networking) ya no está disponible como un producto por separado. En lugar, la funcionalidad que se encuentra en el complemento HPN se ha integrado en el producto base y se entrega como parte del canal base Red Hat Enterprise Linux.
Además de incluir la funcionalidad HPN en el producto base Red Hat Enterprise Linux 6, la implementación RoCE (del inglés RDMA over Converged Ethernet) también se ha actualizado. RoCE usa un identificador global o direccionamiento basado en GID para la comunicación nodo con nodo. Anteriormente, los GIDs se codificaban con base en la dirección MAC de la interfaz ethernet junto con el ID VLAN (si se utiliza). Bajo ciertas circunstancias, la entidad de computación que ejecuta el protocolo RoCE no está conciente de que su tráfico tiene etiquetas VLAN. La entidad de computación algunas veces puede crear o asumir un GID equivocado, lo cual puede generar problemas de conectividad. La implementación RoCE actualizada resuelve este problema cambiando la manera en que los GIDs RoCE se codifican y en lugar los basa en las direcciones IP de la interfaz ethernet. Todos los sistemas que usan el protocolo RoCE necesitan actualizarse a Red Hat Enterprise Linux 6.6 para asegurar confiabilidad en la conexión debido a este cambio en el formato del protocolo de cableado.
Por favor refiérase a este artículo de la base de conocimiento de Red Hat para obtener información adicional: https://access.redhat.com/site/articles/971333.

Capítulo 3. Seguridad

Guía de seguridad SCAP

El paquete scap-security-guide se ha incluido en Red Hat Enterprise Linux 6.6 para brindar orientación sobre seguridad, bases y mecanismos de validación asociados que usan SCAP (del inglés Security Content Automation Protocol). SCAP Security Guide contiene los datos necesarios para realizar un escáneo del cumplimiento de la seguridad del sistema con relación a los requerimientos de la política de seguridad prescritos; se incluyen una descripción escrita y una prueba automatizada (sondeo). Automatizando la prueba, SCAP Security Guide brinda una manera conveniente y confiable para verificar el cumplimiento de los requerimientos del sistema de manera regular.

Capítulo 4. Virtualización

Nuevos paquetes: hyperv-daemons

Se han agregado nuevos paquetes hyperv-daemons a Red Hat Enterprise Linux 6.6. Los nuevos paquetes incluyen el demonio Hyper-V KVP anteriormente proporcionado por el paquete hypervkvpd, el demonio Hyper-V VSS, previamente proporcionado por el paquete hypervvssd y el demonio hv_fcopy previamente proporcionado por el paquete hypervfcopyd. La suite de demonios proporcionada por hyperv-daemons se necesita cuando un huésped Linux está ejecutando en un host Microsoft Windows con Hyper-V.

Capítulo 5. Almacenaje

Mejoras del mapeo de dispositivos

Se introdujeron mejoras importantes al device-mapper en Red Hat Enterprise Linux 6.6:
  • Se agregó como un avance de tecnología el destino del mapeo de dispositivos dm-cache, el cual le permite a los dispositivos de almacenamiento rápido el actuar como un caché para los dispositivos de almacenamiento más lentos.
  • El verificador de prioridades ALUA device-mapper-multipath ya no pone el dispositivo de ruta preferido en su propio grupo de ruta si hay otras rutas que se puedan utilizar para el balanceo de carga.
  • El parámetro fast_io_fail_tmo en el archivo multipath.conf ahora funciona en dispositivos iSCSI además de dispositivos de canal de fibra.
  • Ahora se puede lograr un mejor rendimiento en configuraciones con un gran número de dispositivos multiruta debido a la manera mejorada en la que la multiruta que mapea dispositivos controla los archivos sysfs.
  • Se introdujo un nuevo parámetro force_sync en multipath.conf. El parámetro inhabilita los chequeos de ruta asincrónicos, lo cual puede ayudar a limitar el número de problemas de conflicto de la CPU en configuraciones con un número grande de dispositivos multiruta.

Avance de tecnología dm-era

El paquete device-mapper-persistent-data ahora proporciona herramientas para ayudar a utilizar la nueva funcionalidad de mapeo de dispositivos dm-era lanzado como un avance de tecnología. La funcionalidad dm-era rastrea cuáles bloques en un dispositivo se escribieron dentro de periodos de tiempo definido por el usuario denominado como una era. Esta funcionalidad le permite al software de respaldo el rastrear bloques que han cambiado o reestablecer la coherencia de un caché después de revertir los cambios.

Capítulo 6. Activación de hardware

Soporte para Intel Wildcat Point-LP PCH

Se agregaron los IDs de dispositivo Broadwell-U PCH SATA, HD Audio, TCO Watchdog, y I2C (SMBus) para los controladores, lo cual habilita el soporte para la siguiente generación de plataforma móvil en Red Hat Enterprise Linux 6.6.

Soporte para el procesador del sistema de medios VIA VX900

El procesador del sistema de medios VIA VX900 se soporta en Red Hat Enterprise Linux 6.6.

Capítulo 7. Normas industriales y certificación

Revalidaciones fips 140

La publicación de Estándares de procesamiento de información federal (FIPS) 140, es una norma de seguridad gubernamental de EE.UU, la cual especifica los requerimientos de seguridad que deben ser especificados por parte de un módulo criptográfico utilizado dentro de un sistema de seguridad sensible y protector, pero con información sin clasificar. La norma proporciona cuatro niveles de seguridad: Nivel 1, Nivel 2, Nivel 3, y Nivel 4. Estos niveles tienen el fin de cubrir el amplio rango de aplicaciones y entornos potenciales en las que se pueden emplear los módulos criptográficos. Los requerimientos de seguridad cubren áreas relacionadas con el diseño seguro y la implementación de un módulo criptográfico. Estas áreas incluyen especificaciones del módulo criptográfico, puertos de módulos criptográficos e interfaces; roles, servicios, y autenticación; modelo de estado limitado; seguridad física; entorno operativo; administración de claves criptográficas; interferencia electromagnética/compatibilidad electromagnética (EMI/EMC); auto-pruebas; seguridad de diseño; y mitigación de otros ataques.
Los siguientes destinos se han validado por completo:
  • Nivel 1 NSS FIPS-140
  • Paquete B de Criptografía de curva elíptica (ECC)
Los siguientes destinos se han revalidado:
  • OpenSSH (cliente y servidor)
  • Openswan
  • dm-crypt
  • OpenSSL
  • Paquete B de Criptografía de curva elíptica (ECC)
  • Kernel Crypto API
  • Cifrado AES-GCM, AES-CTS y AES-CTR

Capítulo 8. Autenticación e interoperabilidad

Mejor interoperabilidad con directorio activo

La funcionalidad agregada del SSSD (del inglés System Security Services Daemon - demonio de servicios de seguridad del sistema) brinda una mejor interoperabilidad de los clientes Red Hat Enterprise Linux con directorio activo, lo cual hace más fácil la gestión de identidades en entornos Linux y Windows. Las mejoras más destacadas incluyen la resolución de usuarios y grupos y la autenticación de usuarios de dominios confiables en un solo bosque, actualizaciones DNS, descubrimientos de sitios y el uso del nombre NetBIOS para búsquedas de usuarios y grupos.

Modulos Apache para IPA

Se agregó un grupo de módulos Apache para Red Hat Enterprise Linux 6.6 como un avance de tecnología. Aplicaciones externas pueden utilizar los módulos Apache con el fin de lograr una interacción más fuerte con la gestión de identidades más allá de una simple autenticación. Para obtener mayor información consulte la descripción de la configuración destino en http://www.freeipa.org/page/Web_App_Authentication.

Capítulo 9. Escritorio y gráficos

Nuevo paquete: gdk-pixbuf2

Se ha agregado el paquete gdk-pixbuf2 previamente parte del paquete gtk2 a Red Hat Enterprise Linux 6.6. El paquete gdk-pixbuf2 contiene una biblioteca de carga de imágenes que se puede extender por parte de módulos cargables para nuevos formatos de imágenes. La biblioteca es utilizada por parte de grupos de herramientas tal como GTK+ o Clutter. Note que el degradar las bibliotecas incluidas en los paquetes gdk-pixbuf2 y gtk2 puede fallar.

Capítulo 10. Rendimiento y escalabilidad

Copiloto de rendimiento (PCP)

PCP (del inglés Performance Co-Pilot) proporciona un marco de trabajo y servicios para soportar la administración y monitoriamiento del rendimiento a nivel del sistema. Su arquitectura ligera y distribuida lo hace particularmente apropiado para el análisis centralizado de sistemas complejos.
La métrica de rendimiento se puede agregar a las interfaces Python, Perl, C++ y C. Las herramientas de análisis pueden utilizar directamente las API de cliente (Python, C++, C), y las copiosas aplicaciones de web pueden explorar todos los datos de rendimiento mediante la interfaz JSON.
Para obtener mayor información, consulte las páginas extensivas de manual en los paquetes pcp y pcp-libs-devel. El paquete pcp-doc instala documentación en el directorio /usr/share/doc/pcp-doc/*, el cual también incluye estos dos libros gratis y abiertos del proyecto upstream:

Capítulo 11. Actualizaciones generales

Nuevos paquetes: java-1.8.0-openjdk

Nuevos paquetes java-1.8.0-openjdk que contienen OpenJDK 8 Java Runtime Environment y OpenJDK 8 Java Software Development Kit, ahora están disponibles en Red Hat Enterprise Linux 6.6 como un avance de tecnología.

Apéndice A. Versiones de componentes

Este apéndice es una lista de los componentes y sus versiones en el lanzamiento de Red Hat Enterprise Linux 6.6.

Tabla A.1. Versiones de componentes

Componentes
Versión
Kernel
2.6.32-494
Controlador QLogic qla2xxx
8.07.00.08.06.6-k
QLogic ql2xxx firmware
ql23xx-firmware-3.03.27-3.1
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Controlador Emulex lpfc
10.2.8020.1
Utilidades de iniciación iSCSI
iscsi-initiator-utils-6.2.0.873-11
DM-Multipath
device-mapper-multipath-libs-0.4.9-80
LVM
lvm2-2.02.108-1

Apéndice B. Revision History

Historial de revisiones
Revisión 0.0-0.3.2.1Thu Sep 11 2014Angela Garcia
ES translation completed
Revisión 0.0-0.3.1Thu Sep 11 2014Angela Garcia
Los archivos de traducción sincronizados con fuentes XML 0.0-0.3
Revisión 0.0-0.3Tue Aug 26 2014Milan Navrátil
Publicación de las Notas de lanzamiento de Red Hat Enterprise Linux 6.6.

Aviso Legal

Copyright © 2014 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.