Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notas de lanzamiento 6.7

Red Hat Enterprise Linux 6

Notas de lanzamiento para Red Hat Enterprise Linux 6.7

Edición 7

Red Hat Servicios de contenidos del cliente

Resumen

Las notas de lanzamiento proporcionan un alto nivel de cubrimiento de las mejoras y adiciones que se han implementado en Red Hat Enterprise Linux 6.7. Si desea obtener documentación detallada sobre todos los cambios en Red Hat Enterprise Linux para la 6.7, consulte las Notas técnicas.

Prefacio

Los lanzamientos menores de Red Hat Enterprise Linux son una adición a las mejoras individuales de seguridad y de corrección de erratas. Las Notas de lanzamiento de Red Hat Enterprise Linux 6.7 documentan los cambios principales hechos al sistema operativo Red Hat Enterprise Linux 6 y las aplicaciones que lo acompañan para este lanzamiento menor. Las notas detalladas sobre los cambios (es decir, corrección de errores y mejoras agregadas) en este lanzamiento menor están disponibles en las Notas técnicas. El documento de las Notas técnicas también contiene una lista completa de todos los avances de tecnología disponibles actualmente con los paquetes que las proveen.
Las funcionalidades y límites de Red Hat Enterprise Linux 6 en comparación con otras versiones del sistema están disponibles en el artículo de la base de conocimientos en https://access.redhat.com/articles/rhel-limits.
Si requiere información sobre el ciclo de vida de Red Hat Enterprise Linux , consulte https://access.redhat.com/support/policy/updates/errata/.

Capítulo 1. Autenticación

El servidor de directorio soporta caché DN normalizado configurable

Esta actualización proporciona mejor rendimiento para complementos como memberOf y para operaciones que actualizan entradas con varios atributos de sintaxis DN. El nuevo caché DN normalizado configurable, hace que el manejo de DN a través del servidor sea más eficiente.

SSSD presenta advertencias de expiración de contraseña cuando se utiliza la autenticación sin contraseña

Antes, SSSD podía verificar únicamente la validez de la contraseña durante la fase de autenticación. Sin embargo, cuando se utilizaba un método de autenticación sin contraseña, como por ejemplo, durante un ingreso SSH, SSSD no era llamado en la fase de autenticación y por lo tanto, no realizaba la verificación de validez de la contraseña. Esta actualización desplaza la verificación de la fase de autenticación a la fase de cuenta. Como resultado SSSD puede producir una advertencia de expiración, incluso cuando no se ha utilizado una contraseña durante la autenticación. Para obtener más información, consulte la Guía de implementación: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/index.html.

SSSD soporta el ingreso con el nombre del usuario principal

Además de los nombres de los usuarios, SSSD ahora puede usar el atributo del nombre principal del usuario (UPN) para identificar usuarios y nombres de cuenta de usuarios. Esta funcionalidad está disponible para usuarios de Active Directory (AD). Con esta mejora, es posible ingresar como usuario AD ya sea con el nombre de usuario y dominio, o con el atributo UPN.

SSSD soporta la actualización en segundo plano para las entradas en caché

SSSD permite que las entradas en caché sean actualizadas fuera de banda en el segundo plano. Antes de esta actualización, cuando la validez de las entradas en caché expiraba, SSSD las buscaba desde un servidor remoto y las almacenaba nuevamente en la base de datos, lo cual tomaba tiempo. Con esta actualización, las entradas retornan al instante porque el back-end las mantiene actualizadas. Observe que esto produce una carga más alta en el servidor, debido a que SSSD descarga periódicamente las entradas y no solo cuando las solicitan.

El comando sudo ahora soporta registros comprimidos de E/S zlib

El comando sudo ahora se construye con el soporte zlib, el cual habilita sudo para generar y procesar registros de E/S comprimidos.

Nuevo paquete: openscap-scanner

El nuevo paquete, openscap-scanner, ahora permite a los administradores instalar y usar el escáner de OpenSCAP (oscap) sin tener que instalar todas las dependencias del paquete openscap-utils, el cual contenía la herramienta de escaneo. El empaquetamiento independiente del escáner OpenSCAP reduce los riesgos de seguridad asociados con las dependencias innecesarias de instalación. El paquete openscap-utils aún está disponible y contiene otras herramientas. Se aconseja a los usuarios que solamente necesitan la herramienta oscap, que retiren el paquete openscap-utils e instalen el paquete openscap-scanner.

Se habilita automáticamente si recibe soporte de NSS, TLS 1.0 o más reciente.

Debido a CVE-2014-3566, SSLv3 las versiones de protocolo anteriores se inhabilitan de forma predeterminada. Directory Server ahora acepta más protocolos seguros SSL, tales como TLSv1.1 y TLSv1.2, en el rango ofrecido por la biblioteca NSS. También puede definir el rango SSL que utilizará la consola para comunicarse con instancias de Directory Server.

OpenLDAP incluye la biblioteca pwdChecker.

Esta actualización introduce la extensión Check Password para OpenLDAP, al incluir la biblioteca OpenLDAP pwdChecker. La extensión se requiere para cumplimiento PCI en Red Hat Enterprise Linux 6.

SSSD soporta la sobrescritura automática del sitio AD descubierto.

El sitio Active Directory (AD) DNS al cual se conecta el cliente se descubre de forma automática. No obstante, en algunas configuraciones, la búsqueda automática predeterminada podría no descubrir el sitio AD más apto. Ahora es posible definir el sitio DNS de forma manual mediante el parámetro ad_site en la sección [domain/NAME] del archivo /etc/sssd/sssd.conf. Para obtener más información sobre ad_site, consulte la Guía de administración de identidad: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html.

certmonger soporta SCEP

El servicio certmonger ha sido actualizado para ofrecer soporte al Protocolo de inscripción de certificado simple (SCEP). Para obtener certificados desde servidores, ahora puede ofrecer inscripción por SCEP.

Mejoras de rendimiento para operaciones de borrado de Directory Server.

Anteriormente, las búsquedas recursivas de grupos anidados durante una operación de borrado de grupos podría tomarse un largo tiempo en completar si había grandes grupos estáticos. El nuevo atributo de configuración memberOfSkipNested ha sido agregado para permitir la verificación de grupos anidados y mejorar así el rendimiento de operaciones de borrado en forma significativa.

SSSD soporta migración de usuarios desde WinSync a Cross-Realm Trust

Se ha implementado el nuevo mecanismo IDViews de configuración de usuario en Red Hat Enterprise Linux 6.7. ID Views permite la migración de usuarios de Administración de identidad desde una arquitectura de sincronización WinSync mediante Active Directory a una infraestructura basada en Cross-Realm Trusts. Para más información sobre ID Views y el procedimiento de migración, consulte la Guía de administración de identidad: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD soporta el ingreso con el complemento de kerberos localauth.

Esta actualización agrega el complemento kerberos localauth para autorización local. El complemento garantiza que los principales de Kerberos se asignen automáticamente a nombres de usuarios locales SSSD. Con este complemento, ya no es necesario usar el parámetro auth_to_local en el archivo krb5.conf. Para más información sobre el complemento, consulte la Guía de administración de identidad: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html.

SSSD soporta el acceso a aplicaciones especificadas sin derechos de ingreso al sistema.

La opción domains= ha sido agregada al módulo pam_sss, el cual sobrescribe la opción domains= en el archivo /etc/sssd/sssd.conf. Esta actualización también agrega la opción pam_trusted_users, la cual permite al usuario agregar una lista de los UID numéricos o nombres de usuarios que son confiables para el demonio SSSD. Además, se ha agregado la opción pam_public_domains y una lista de dominios accesibles incluso para los usuarios no confiables. Estas adiciones permiten configurar el sistema para que los usuarios comunes puedan acceder a aplicaciones especificadas sin necesitar derechos de ingreso al sistema. Para información adicional, consulte la Guía de administración de identidad: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD soporta el entorno de usuario consistente a través de AD e IdM.

El servicio SSSD puede leer atributos POSIX definidos en un servidor Active Directory (AD) que tiene una relación de confianza con el Administrador de identidad (IdM). En esta actualización, el administrador puede transferir un atributo de shell de usuario personalizado desde el servidor AD hasta un cliente IdM. SSSD luego despliega el atributo personalizado en el cliente IdM. Esta actualización permite mantener entornos consistentes a través de toda la empresa. Observe que el atributo homedir en el cliente, despliega el valor subdomain_homedir desde el servidor AD. Para obtener más información, consulte la Guía administración de identidad: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html.

SSSD soporta el despliegue de grupos para usuarios de confianza AD antes de ingresar.

Los usuarios de Active Directory (AD) de dominios de un bosque AD en una relación de confianza con Administración de identidad (idM), ahora pueden resolver membresías de grupo antes de ingresar. Como resultado, la herramienta id despliega los grupos de estos usuarios sin que sea necesaria la identificación por parte del usuario.

getcert soporta la solicitud de certificados sin certmonger

La solicitud de un certificado mediante la herramienta getcert durante la inscripción kickstart de cliente de administración de identidad (IdM) ya no requiere que el servicio certmonger se esté ejecutando. Anteriormente, el intentar hacerlo fallaba, debido a que certmonger no estaba en ejecución. Con esta actualización, getcert puede solicitar un certificado en la situación descrita, con la condición de que el demonio D-Bus no se esté ejecutando. Observe que certmonger empieza a monitorizar el certificado obtenido en esta forma solamente después de reiniciar.

SSSD soporta la preservación de caso de identificadores de usuario.

SSSD ahora soporta los valores true, false y preserve para la opción case_sensitive. Cuando el valor preserve esté activado, la entrada coincide independientemente del caso, pero la salida siempre es la del mismo caso en el servidor; SSSD preserva el caso para el campo UID como está configurado.

SSSD soporta la negación de cuentas bloqueadas de acceso SSH

Anteriormente, cuando SSSD utilizaba OpenLDAP como su base de datos de autenticación, los usuarios podían autenticarse en el sistema con una llave SSH incluso después de que la cuenta de usuario fuera bloqueada. El parámetro ldap_access_order ahora acepta el valor ppolicy, el cual puede negar acceso SSH al usuario en la situación descrita. Para más información sobre cómo usar ppolicy, consulte la descripción ldap_access_order en la página de manual sssd-ldap(5).

SSSD soporta el uso de los GPO en AD.

SSSD ahora puede usar Objetos de políticas de grupos (GPO) almacenados en un servidor Active Directory (AD) para control de acceso. Esta mejora es similar a la funcionalidad de clientes de Windows y las reglas de control de acceso ahora pueden usarse para manejar tanto las máquinas Windows como las Unix. De hecho, los administradores de Windows ahora pueden usar los GPO para controlar el acceso a clientes Linux. Para obtener más información, consulte la Guía administración de identidad: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html.

Capítulo 2. Agrupamiento

corosync ahora prueba la configuración de interfaz de red en el modo RRP.

RRP no funciona cuando los pares dirección IP/nombre de puerto son iguales o cuando las versiones IP están mezcladas. Corosync ahora prueba si las interfaces de red tienen un par dirección IP/número de puerto diferente y si usan la misma versión IP.

Soporte para el agente de cercado fence_ilo_ssh.

El agente de cercado fence_ilo_ssh es un agente de cercado que se conecta a un dispositivo iLO. Ingresa al dispositivo vía ssh y reinicia una salida especificada. Para obtener información sobre los parámetros para el agente de cercado fence_ilo_ssh, consulte la página de manual fence_ilo_ssh(8).

Soporte para el agente de cercado fence_mpath

El agente de cercado fence_mpath es un agente de cercado de E/S que usa reservaciones persistentes SCSI-3 para controlar acceso a dispositivos multirrutas. Para obtener información sobre este agente de cercado y la descripción de sus parámetros, consulte la página de manual fence_mpath(8).

Corosync UDPU ahora envía mensajes de forma automática a los miembros del anillo apropiado.

Cuando se usaba UDPU, todos los mensajes se enviaban a todos los miembros configurados y no solo a los miembros activos. Esta acción era apropiada para fusionar mensajes de detección, pero para todo lo demás, se creaba un tráfico innecesario para los miembros faltantes y activaba el envío excesivo de solicitudes arp en la red. Corosync ha sido modificado ahora para enviar la mayor parte de mensajes UDPU a miembros activos únicamente, a excepción de los mensajes que se requieren para detección adecuada de fusión o nuevo miembro (1-2 paquetes/seg).

Soporte para los nuevos agentes de recursos SAPHanaTopology y SAPHana en Pacemaker.

El paquete resource-agents-sap-hana proporciona dos agentes de recursos Pacemaker: SAPHana Topology y SAPHana. Estos agentes de recursos le permiten configurar un clúster Pacemaker para administrar el entorno HANA Scale-Up System Replication en RHEL.

Soporte para agentes de cercado fence_emerson

El agente de cercado fence_emerson es un agente de vallas para Emerson por SNMP. Es un agente de cercado de E/S que puede utilizarse con MPX y MPH2, PDU administrada en rack. Si desea obtener información sobre los parámetros para el agente de cercado fence_emerson, consulte la página de manual fence_emerson(8).

Capítulo 3. Compilador y herramientas

dracut configura las VLAN según las entradas iBFT

Anteriormente, la herramienta dracut no se creaba en la interfaz de red VLAN, incluso si el parámetro VLAN era válido y estaba presente en el iBFT. Con esta actualización, el arranque iSCSI con VLAN funciona como se espera.

Soporte de corrección en caliente gcc en binarios System z

El atributo gcc hotpatch implementa soporte en línea para correcciones de código en multihilos en binarios System z. Con esta actualización es posible seleccionar funciones específicas para correcciones en caliente mediante un atributo de función y habilitar correcciones en caliente para todas las funciones, mediante la opción de linea de comandos -mhotpatch=.
Puesto que la activación de correcciones en caliente tiene un impacto negativo sobre al tamaño y rendimiento del software, se recomienda usar correcciones en caliente para funciones específicas, en lugar de habilitar soporte de correcciones en caliente para todas las funciones.

Se cambió el soporte de Curl para versiones TLS

Esta actualización introduce las nuevas opciones --tlsv1.0, --tlsv1.1 y --tlsv1.2 de curl para especificar versiones menores del protocolo TLS para que sean negociadas por NSS. Con este fin, las constantes CURL_SSLVERSION_TLSv1_0, CURL_SSLVERSION_TLSv1_1 y CURL_SSLVERSION_TLSv1_2 correspondientes se han introducido en la API libcurl. La semántica de la opción --tlsv1 ya existente de curl y la constante CURL_SSLVERSION_TLSv1 de libcurl API, han sido modificadas para negociar el protocolo más alto de TLS 1.x soportado tanto por el servidor como por el cliente.

Python ConfigParser maneja con gracia las opciones sin valores

Python ConfigParser fue diseñado para requerir un valor para cada opción, pero algunos archivos de configuración, tales como my.cnf, contienen opciones sin valores. Como consecuencia, ConfigParser no podía leer dichos archivos config. Esta funcionalidad ha sido trasladada a Python 2.6.6, y ConfigParser ahora puede leer los archivos de configuración que contienen opciones sin valores.

tcpdump soporta las opciones -J, -j y --time-stamp-precision

Ya que kernel, glibc y libpcap ahora proporcionan API para obtener marcas de tiempo de resoluciones de nanosegundos, tcpdump ha sido actualizada para soportar esta funcionalidad. Los usuarios ahora pueden solicitar fuentes de marcas de tiempo que están disponibles (-J), establecer una fuente de marca de tiempo específica (-j), y solicitar marcas de tiempo con resolución especificada (--time-stamp-precision).

Se mejoran las herramientas para copiar datos entre dispositivos SCSI

Se han introducido herramientas más eficientes para copiar datos entre dispositivos de almacenamiento que se benefician del protocolo SCSI para el paquete sg3_utils. A fin de habilitar esta funcionalidad, se han trasladado los programas sg_xcopy y sg_copy_results a los paquetes sg3_utils.

ethtool soporta la definición de llaves hash RSS personalizadas

Se han agregado mejoras para ethtool para que las llaves personales de RSS ahora puedan definirse. Esta mejora ayuda a utilizar las colas recibidas de acuerdo con el tráfico y permite mejoras en rendimiento y seguridad al seleccionar las llaves apropiadas para el tráfico esperado.

El soporte de setdirection ha sido agregado a tcpdump

El paquete tcpdump ahora incluye el soporte setdirection. Esto permite especificar, como un argumento para el indicador -P, que únicamente deben capturarse los paquetes recibidos (-P in), los paquetes enviados (-P out) o los paquetes enviados y recibidos (-P inout).

sysctl ahora puede leer desde un grupo de directorios de sistemas

Esta actualización introduce la nueva opción --system a la herramienta sysctl. Esta opción permite a sysctl procesar los archivos de configuración de un grupo de directorios de sistemas.

los paquetes mclog se actualizan a la versión 109 de la corriente principal de desarrollo.

Los paquetes mcelog han sido actualizados a la versión 109 de la corriente de desarrollo principal, la cual proporciona un número de correcciones de errores y mejoras con respecto a versiones anteriores. En particular, mcelog ahora soporta arquitecturas Intel Core i7 CPU.

Se actualizó biosdevname a la versión 0.62 de la corriente principal de desarrollo

El paquete biosdevname ha sido actualizado a la versión 0.6.2 y, entre otras funcionalidades, proporciona el atributo dev_port para el nuevo controlador Mellanox y permite ignorar la denominación de dispositivos FCoE.

Mejoras en la biblioteca PCRE

A fin de permitir que la funcionalidad 'grep' recupere desde PCRE los fallos correspondientes si el archivo binario no es una secuencia UTF-8 válida, se han trasladado a la biblioteca PCRE las siguientes funcionalidades:
* La función pcre_exec() ahora busca valores de desviación out-of-range y reporta errores PCRE_ERROR_BADOFFSET en lugar de reportar errores PCRE_ERROR_NOMATCH o ponerlos en bucle de forma indefinida.
* Si se llama la función pcre_exec() para realizar una correspondencia UTF-8 en una cadena de asunto UTF-8 inválido y el argumento de matriz ovector es lo suficientemente grande, la desviación de la primera cadena de asunto en el UTF-8 byte inválido, al igual que el código de razón detallado, se retornan en el elemento de la matriz ovector. Además, la herramienta pcretest ahora puede utilizarse para desplegar esta información. Observe que con esta actualización, la función pcre_compile() reporta el primer byte UTF-8 inválido en lugar del último byte. Observe también que la firma de la función pcre_valid_utf8(), la cual no es para uso público, ha sido cambiada. Por último, observe que la herramienta pcretest ahora agrega mensajes de errores legibles por humanos a códigos de errores.

Soporte para Intel AVX-512 en glibc Dynamic Loader

El gestor dinámico glibc ahora soporta extensiones Intel AVX-512. Esta actualización permite al gestor dinámico guardar y restablecer los registros AVX-512 como se requiere. De esta manera, evita que las aplicaciones AVX-512-enabled fallen debido a los módulos audit que también utilizan AVX-512.

Valgrind reconoce instrucciones Intel MPX

Valgrind no reconocía instrucciones de Extensiones de protección de memoria (MPX) Intel o instrucciones con el prefijo bnd. Como consecuencia, Valgrind terminaba los programas que usaban instrucciones MPX con una señal SIGKILL. Ahora Valgrind reconoce las nuevas instrucciones MPX y los prefijos bnd. Todas las nuevas instrucciones MPX se implementan actualmente como instrucciones de no operación e ignoran el prefijo bnd. Como resultado, los programas que usan instrucciones MPX o prefijos bnd se ejecutan en Valgrind como si las MPX no estuvieran habilitadas en la CPU y no hubieran terminado.

free soporta salida apropiada para lectura humana

La nueva opción -h ha sido agregada a la herramienta free. Esta opción tiene el propósito de mostrar automáticamente todos los campos escalados a la representación más corta de tres dígitos incluida la unidad, lo cual hace que la salida sea apropiada para lectura humana.

w soporta la opción -i

La herramienta w ahora incluye la opción -i para desplegar direcciones IP en lugar de nombres de hosts en la columna FROM.

vim se rebasa a la versión 7.4

Los paquetes vim han sido actualizados a la versión 7.4 de la corriente de desarrollo principal, la cual proporciona un número de correcciones de errores y mejoras con respecto a versiones anteriores. En particular, agrega los siguientes cambios: El editor Vim ahora soporta revertido consistente de cambios que pueden ser habilitados al establecer la opción undofile. Al descargar el buffer, Vim destruye el árbol de cambios creados para dicho buffer. Sin embargo, al habilitar el revertido persistente de los cambios, Vim guarda automáticamente la historia de cambios y la restaura al reabrir el buffer una vez más. Esta actualización introduce el nuevo motor de expresiones regulares. El motor anterior utilizaba algoritmos de trazado; el patrón coincidía con el texto en alguna forma y si fallaba coincidía con otra. Este motor funcionaba correctamente para patrones sencillos, sin embargo, tardaba demasiado tiempo en coincidir con patrones complejos en un texto más grande. El nuevo motor usa lógica de estado de máquina; intenta todas las alternativas posibles, en el caracter actual y almacena los posibles estados del patrón. Este proceso es un poco más lento para patrones sencillos, pero es más rápido para coincidencias con patrones de textos grandes. Lo más importante es que con este cambio, el resaltado de la sintaxis para archivos JavaScript y XML mejoró.

Capítulo 4. Escritorio

Kate ahora retorna preferencias de impresión.

Anteriormente, el editor de texto Kate, no retenía preferencias de impresión, lo cual significaba que el usuario era forzado a establecer todas las preferencias después de la sesión o tarea de impresión. Este error ha sido corregido, y Kate retiene nuevamente las preferencias de impresión esperadas.

Rebase de los paquetes iprutils

Los paquetes iprutils han sido actualizados a la versión 2.4.5 de la corriente de desarrollo principal, la cual proporciona un número de correcciones de errores y mejoras con respecto a versiones anteriores. En particular, esta actualización agrega hits de caché para reporte en el controlador Serial Attached SCSI (SAS) e incrementa la velocidad de creación de matriz para una función avanzada (AF) de dispositivo de almacenamiento de acceso directo (DASD).

Actualización de LibreOffice

Los paquetes de libreoffice han sido actualizados a la versión 4.2.8.2 de la corriente principal de desarrollo, la cual proporciona correcciones de errores y mejoras con respecto a la versión anterior, incluidos:
  • Ha sido mejorada la interoperabilidad OpenXML.
  • Las funciones de estadísticas adicionales han sido agregadas a la aplicación Calc, mejorando así la interoperatividad con Microsoft Excel y su complemento Analysis ToolPak.
  • Se han implementado varias mejoras de rendimiento en Calc.
  • Esta actualización añade nuevos filtros de importación desde las aplicaciones Apple Keynote y Abiword.
  • Se ha mejorado el filtro de exportación para el lenguaje de marcas MathML.
  • Esta actualización agrega una nueva pantalla de inicio que incluye miniaturas de documentos abiertos recientemente.
  • Ahora se despliega una clave visual en la ventana del Clasificador de diapositivas para diapositivas con transiciones y animaciones.
  • Esta actualización mejora las tendencias en gráficos.
  • LibreOffice ahora soporta etiquetas de lenguajes BCP 47.
Para obtener una lista completa de correcciones de errores y mejoras provistas por esta actualización, consulte https://wiki.documentfoundation.org/ReleaseNotes/4.2.

Nuevo paquete: libgovirt

Se agregó el paquete libgovirt a este lanzamiento de Red Hat Enterprise Linux. El paquete libgovirt es una biblioteca que permite a la herramienta remote-viewer conectarse a máquinas virtuales administradas por oVirt y Red Hat Enterprise Virtualization.

Se actualizó dejavu-fonts a la versión 2.33 de la corriente principal de desarrollo.

Los paquetes dejavu-fonts han sido actualizados a la versión 2.33 de la corriente de desarrollo principal, la cual proporciona un número de correcciones de errores y mejoras con respecto a versiones anteriores. En particular, agrega nuevos caracteres y símbolos a fuentes con soporte.

Nuevo paquete: scap-workbench para fácil evaluación SCAP

SCAP Workbench habilita la personalización del contenido SCAP y la evaluación de una maquina virtual individual. Disminuye ampliamente la barrera de entrada con su integración del contenido scap-security-guide. Antes de esta actualización, Red Hat Enterprise Linux 6 incluía los paquetes scap-security-guide y openscap, pero no el paquete scap-workbench. Sin SCAP Workbench, se requiere la línea de comandos para probar la evaluación SCAP Workbench, la cual es propensa a errores y uno de los mayores obstáculos para algunos usuarios. SCAP Workbench permite a los usuarios personalizar fácilmente su contenido SCAP y probar la evaluación en máquinas virtuales.

virt-who soporta contraseñas cifradas

Se ha agregado soporte para contraseñas cifradas al servicio virt-who. Anteriormente las contraseñas para servicios externos eran almacenadas en el archivo de configuración como texto plano, lo cual exponía la contraseña a cualquier usuario con privilegios de lectura. Esta actualización introduce la herramienta de contraseña virt-who, la cual permite que las contraseñas cifradas sean almacenadas en el archivo de configuración. Con este cambio, todos los usuarios que abran el archivo de configuración virt-who, verán las contraseñas como cifradas. El usuario root puede descifrar estas contraseñas cifradas.

virt-who soporta el modo offline

El servicio virt-who ahora reporta la asociación entre las máquinas físicas de host y las máquinas virtuales cuando el hipervisor está desconectado y por lo tanto, ya no requiere conectarse al hipervisor para realizar esta función. Cuando el servicio virt-who no se puede conectar al hipervisor, debido a políticas de seguridad, por ejemplo, los usuarios pueden obtener información sobre el archivo de asignación host-guest mediante el comando virt-who --print, el cual despliega la información almacenada en el archivo de asignación y lo envía al gestor de suscripciones.

virt-who soporta el filtraje de hosts

En esta actualización, el servicio virt-who presenta un mecanismo de filtraje para reportes del gestor de suscripciones. Como resultado, los usuarios ahora pueden elegir los hosts virt-who que deseen desplegar, según los parámetros especificados. Por ejemplo, los hosts que no ejecutan ningún huésped Red Hat Enterprise Linux o hosts que ejecuten huéspedes de una versión especificada de Red Hat Enterprise Linux.

Turbostat ahora soporta procesadores Intel de sexta generación.

La aplicación Turbostat ahora soporta procesadores Intel de sexta generación

virt-who soporta el filtraje de clústeres

En esta actualización, el servicio virt-who presenta un mecanismo de filtraje para reportes del gestor de suscripciones. Como resultado, los usuarios ahora pueden elegir los clústeres virt-who que deseen desplegar, según los parámetros especificados. Por ejemplo, los hosts que no ejecutan ningún huésped Red Hat Enterprise Linux o hosts que ejecuten huéspedes de una versión especificada de Red Hat Enterprise Linux .

virt-who soporta el filtraje de hipervisores no RHEL.

En los casos en que no es necesario reportar todos los hipervisores tales como los que no tienen ningún huésped de Red Hat Enterprise Linux asociado, virt-who ahora puede filtrar los hipervisores especificados.

Soporte para transliteración del Latín a US-ASCII.

Antes de esta actualización, icu en Red Hat Enterprise Linux 6 no soportaba la transliteración del Latín a modo de caracteres US-ASCII de la función transliterator_transliterate(). Como consecuencia, el usuario no podía, por ejemplo, retirar fácilmente caracteres que no fueran ASCII de cadenas de código PHP. Con esta actualización, el usuario puede usar transliterator_transliterate() para transliterar caracteres del latín a caracteres US-ASCII.

Capítulo 5. Actualizaciones generales

redhat-release-server ahora incluye un certificado de recuperación del producto

En algunos escenarios, es posible instalar Red Hat Enterprise Linux sin el certificado del producto correspondiente. Para garantizar que un certificado de producto esté siempre presente para el registro, se envía un certificado de recuperación con redhat-release-server.

Se han aumentado los valores de tiempo de espera de reintentos PXE

Esta actualización aumenta los valores de tiempo de espera de reintentos utilizados por gPXE conforme a RFC2131 y la especificación PXE. El tiempo de espera total es ahora de 60 segundos.

Se mejoró la disponibilidad de mantenimiento para código Linux IPL

La nueva versión del gestor de arranque zipl facilita la inclusión de correcciones de errores y nuevas funcionalidades en el gestor de arranque.

Se mejoró el rendimiento de la herramienta dasdfmt

El manejo del kernel interno de solicitudes de formato ha sido reorganizado y el uso de la funcionalidad PAV ahora está habilitada para acelerar las solicitudes. Esta funcionalidad acelera el formateo de DASD grande en uso hoy en día y prepara para formatos mucho más grandes de DASD esperados en el futuro.

lscss soporta máscaras de ruta verificadas

La herramienta lscss en IBM System z, que reúne y presenta información de subcanales desde sysfs, ahora despliega la máscara de ruta verificada al listar dispositivos de E/S.

wireshark soporta la lectura desde stdin

Anteriormente al usar la sustitución de procesos con grandes archivos como entrada, wireshark no podía descifrar correctamente esa entrada; a partir de la última versión, wireshark puede leer correctamente estos archivos.

El menú de arranque seabios es accesible con la tecla Esc

El menú de arranque en seabios ahora es accesible al presionar la tecla Esc. Esto hace que el menú de arranque sea accesible en sistemas tales como OS X los cuales pueden interceptar algunas teclas de funciones, incluida F12 la cual se utilizaba anteriormente, y las usa para otras funciones.

wireshark soporta la precisión de nanosegundos

Anteriormente wireshark solo incluía microsegundos en el formato pcapng; sin embargo, ahora wireshark soporta precisión en nanosegundos para permitir una marca de tiempo más exacta.

lsdasd soporta información de ruta detallada para DASD

La herramienta lsdasd, utilizada para reunir y desplegar la información sobre los dispositivos DASD en IBM System z, ahora muestra la información detallada de la ruta como las rutas instaladas y en uso.

lsqeth ahora despliega atributos de puerto de interruptor

La herramienta lsqeth, la cual se utiliza en IBM System z para listar parámetros de almacenamiento de red qeth-based, ahora incluye atributos de puerto de interruptor (desplegados como switch_attrs) en su salida.

fdasd soporta las particiones GPFS

La herramienta fdasd, la cual sirve para administrar particiones de disco de ECKD DASDs en IBM System z, ahora reconoce GPFS como tipo de partición con soporte.

ppc64-diag se rebase a la versión 2.6.7

Los paquetes de ppc64-diag han sido actualizados a la versión 2.6.7 de la corriente principal de desarrollo, la cual proporciona correcciones de errores y mejoras con respecto a la versión anterior.

Se agregó soporte OpenJDK 8 para herramientas JPackage

Se agregó OpenJDK 8 a RHEL 6.6 pero las aplicaciones de Java no se ejecutan en él debido a la falta de soporte OpenJDK 8 en el paquete jpackage-utils. Este problema se ha resuelto y ahora el paquete jpackage-utils de RHEL 6.7 incluye soporte para que las aplicaciones de sistemas se ejecuten con OpenJDK 8.

preupgrade-assistant soporta modos diferentes para actualizar y migrar

Para soportar diferentes modos de funcionamiento del comando preupg, ahora están disponibles opciones adicionales en los archivos de configuración. Esto permite a la herramienta retornar únicamente los datos requeridos para el modo de operación seleccionado. Actualmente, solo el modo upgrade recibe soporte.

Capítulo 6. Instalación y arranque

RPM soporta la instalación ordenada basada en texto

La funcionalidad OrderWithRequires ha sido agregada al gestor de paquetes RPM, el cual utiliza la nueva etiqueta de paquete OrderWithRequires. Si un paquete especificado en OrderWithRequires está presente en una transacción de paquetes, se instalará antes de que se instale el paquete con la correspondiente etiqueta OrderWithRequires. Sin embargo, a diferencia de la etiqueta de paquetes Requires, OrderWithRequires no genera dependencias adicionales, por lo tanto si el paquete especificado en la etiqueta no está presente en la transacción, no se descargará.

Anaconda despliega la advertencia si se detectan LDL-formatted DASDs durante la instalación

En IBM System z, el kernel reconoce los DASD con formato LDL (Distribución de discos Linux), pero el instalador no los soporta. Si Anaconda detecta uno o más DASD, desplegará una advertencia sobre el estatus sin soporte y le ofrece formatearlos como CDL (Distribución y compatibilidad de discos), el cual es un tipo de formato que recibe soporte completo.

Capítulo 7. Kernel

El hipervisor KVM soporta 240 vCPU por máquina virtual

El hipervisor KVM ha sido mejorado para soportar 240 CPU virtuales (vCPU) por máquina virtual de huésped KVM

iwlwifi soporta el adaptador inalámbrico Intel® Wireless 7265/3165 (Stone Peak)

El controlador iwlwifi de dispositivo ahora soporta el adaptador inalámbrico Intel® Wireless 7265/3165 (Stone Peak).

Soporte para tabletas Wacom 22HD Touch

Esta actualización agrega soporte para tabletas Wacom 22HD, las cuales ahora son reconocidas y funcionales en Red Hat Enterprise Linux.

Se mejora la página de escalabilidad de fallas para HugeTLB

El kernel Linux RHEL 6.7 ha mejorado la escalabilidad de fallas de página para HugeTLB. Anteriormente solo un error de página HugeTLB podía ser procesado a la vez, porque se usaba un mutex sencillo. El método mejorado ahora usa una tabla de varios mutex que permite que los errores de página sean procesados en paralelo. El cálculo de la tabla mutex incluye el número de errores de página que se presentan y la memoria en uso.

kdump soporta filtraje de hugepage

Para reducir vmcore y capturar el tiempo de ejecución, kdump ahora trata hugepages como userpages y puede filtrarlas. Como las hugepages se utilizan principalmente para datos de aplicaciones, es muy probable que sean esenciales cuando se requiera un análisis vmcore .

Soporte para el envío de paquete 802.1X EAP en puentes

El envío de puente de paquetes 802.1x EAP ahora tiene soporte, lo cual permite el envío selectivo de algunos paquetes non-control link-local. Este cambio también permite el uso de 802.1X para autenticar un huésped en un hipervisor RHEL6 mediante un puente de Linux en un puerto de interruptor.

Capítulo 8. Redes

La opción iptables soporta -C

Esta actualización agrega soporte a la opción de verificación -C para los comandos iptables. Anteriormente no había una forma fácil de verificar si existía alguna regla. Ahora, la opción -C se puede usar en una regla para verificar si la regla existe.

soporte para conjuntos IPV6

Esta actualización añade soporte para conjuntos IP IPv6. Estos conjuntos IP no se utilizaban en las reglas de cortafuegos IPv6.

Capítulo 9. Servidores y servicios

Paquetes de cifras restringidas en una configuración httpd predeterminada.

En esta actualización, la configuración predeterminada del módulo mod_ssl en el servidor web httpd ya no permite soporte para paquetes de cifras SSL, mediante los algoritmos cifrados individuales DES, IDEA, o SEED.

Protocolos SSL configurables permitidos en el servidor Cyrus IMAP

En esta actualización, es posible configurar cuáles protocolos de Capa de sockets seguros (SSL) acepta el servidor Cyrus IMAP. Por ejemplo, los usuarios pueden desactivar conexiones SSLv3 y por lo tanto, mitigar el impacto de la vulnerabilidad POODLE.

El comando dstat ahora soporta enlaces simbólicos

El comando dstat ha sido mejorado para soportar el uso de enlaces simbólicos como valores de parámetros. Esta acción le permite a los usuarios especificar de forma dinámica el nombre de dispositivos de arranque, el cual garantiza que dstat muestra información correcta después de correcciones en caliente y operaciones similares. Observe que los enlaces simbólicos deben especificarse en el directorio /dev/disk/ y se debe utilizar la ruta completa con el comando.

rng-tools se rebasa a la versión 5

Los paquetes rng-tools, que proporcionan herramientas de espacio de usuario de generador numérico aleatorio, han sido actualizadas a la versión 5 de la corriente de desarrollo principal. Esta actualización habilita de forma predeterminada al demonio generador de números aleatorios (rngd) en los modelos de CPU EM64T/AMD64 basados en Intel x86- e Intel 64 y aprovecha la entropía provista por la instrucción del generador numérico aleatorio RDRAND. Esta actualización también aumenta el rendimiento y seguridad en el hardware de arquitectura Intel, en particular, en las aplicaciones de servidor.

Mejoras para nm-connection-editor

Esta actualización mejora nm-connection-editor, para facilitar modificaciones a direcciones IP y rutas. Además, intenta detectar y resaltar automáticamente los errores tipográficos y configuraciones erradas.

ypbind ahora puede establecerse para especificar intervalos rebind

El proceso de vinculación NIS ypbind tradicionalmente buscaba el servidor NIS más eficaz cada 15 minutos, sin embargo, muchos cortafuegos tienen un tiempo de espera predeterminado de 10 minutos. Esto se debe a fallas intermitentes de ypbind cuando tratan de vincular. Esta actualización agrega una opción ajustable, -r, a ypbind que permite establecer un intervalo específico de revinculación en segundos.

Rebase de los paquetes squid

Los paquetes squid han sido actualizados a la versión 3.1.23 de la corriente principal de desarrollo, la cual proporciona correcciones de errores y mejoras con respecto a la versión anterior. Entre otras, esta actualización añade el soporte para las respuestas HTTP/1.1 POST y PUT sin ningún cuerpo de mensaje para squid.

dhcpd maneja la opción 97 dhcp - Identificador de máquina de cliente (pxe-client-id)

Ahora es posible reservar (asignar de forma estática) direcciones IP para un cliente específico, con base en el identificador enviado en la opción 97; por ejemplo:
host pixi {   option pxe-client-id 0 00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff;   fixed-address 1.2.3.4; }

La rotación del archivo de registro Tomcat ahora puede ser desactivado

Los archivos de registro Tomcat se rotan de forma predeterminada en la primera operación de escritura que ocurra después de media noche y reciben el nombre de archivo {prefix}{date}{suffix}, donde el formato para date es AAAA-MM-DD. Para permitir que la rotación de archivos Tomcat sea desactivada, se ha agregado el parámetro rotatable. Si este parámetro se establece a false, el archivo de registro no se rotará y será {prefix}{suffix}. El valor predeterminado es true.

Cups soporta conmutación

No es posible dirigir tareas a una sola impresora mediante conmutación a otras impresoras, en lugar de usar el equilibrio de carga entre impresoras que viene incorporado en CUPS. Las tareas pueden dirigirse a la primera impresora del conjunto, la preferida, y solamente usar alguna otra si la preferida no está disponible.

openssh soporta el ajuste de solicitudes LDAP

Los administradores ahora pueden ajustar la solicitudes del Protocolo de acceso de directorio liviano (LDAP) para obtener llaves públicas desde servidores que usan un esquema diferente.

Se agregó descripción de ErrorPolicy a la página de manual cupsd.conf(5).

Se agregó la descripción de la directiva ErrorPolicy con valores soportados, a la página de manual cupsd.conf(5). La directiva ErrorPolicy define la política predeterminada utilizada cuando el backend no puede enviar una tarea de impresión a la impresora.

Protocolos SSL configurables permitidos en dovecot

En esta actualización, es posible configurar los protocolos de capa de sockets seguros, SSL que acepta dovecot. Por ejemplo, los usuarios pueden desactivar las conexiones SSSLv3 y así mitigar el impacto de la vulnerabilidad POODLE. Por motivos de seguridad, SSLv2 y SSLv3 ahora están desactivados de forma predeterminada y deben ser autorizados de forma manual si el usuario los necesita.

openssh soporta comodines para la opción PermitOpen

La opción PermitOpen en el archivo sshd_config ahora soporta comodines.

tomcatjss soporta las versiones TLS 1.1 y 1.2

Tomcat ha sido actualizado para soportar la versión 1.1 del protocolo criptográfico de Seguridad de capa de transporte (TLSv1.1) y la versión 1.2 del protocolo criptográfico de Seguridad de capa de transporte (TLSv1.2) mediante Servicios de seguridad Java.

squid soporta la posibilidad de ocultar o rescribir encabezados HTTP

Los paquetes squid ahora se construyen con la opción --enable-http-violations y permiten al usuario ocultar o rescribir encabezados HTTP.

bind soporta RPZ-NSIP y RPZ-NSDNAME

Ahora se pueden usar registros RPZ-NSIP y RPZ-NSDNAME con Zona de política de respuesta (RPZ) en la configuración BIND.

openssh soporta la imposición de permisos exactos en archivos cargados

En esta actualización, OpenSSH puede imponer los permisos exactos en archivos cargados recientemente con el Protocolo de transferencia de archivos seguros (SFTP).

Mailman ahora incluye funcionalidades de mitigación DMARC

Con esa actualización, Mailman introduce varias funcionalidades de mitigación mejoradas: Domain-based Message Authentication, Reporting & Conformance (DMARC). Por ejemplo, Mailman ahora puede configurarse para reconocer la alineación del Remitente para firmas de Correo identificado por claves de dominio (DKIM) y está disponible para manejar correctamente mensajes enviados desde dominios con una política DMARC reject.

Capítulo 10. Almacenaje

Las reglas udev soportan puntos de montaje adicionales y las opciones de montaje permitidas.

Puntos de montaje adicionales y una lista de opciones de montaje pueden especificar ahora con reglas udev. El administrador de sistemas puede escribir una regla personalizada para imponer o limitar opciones de montaje para un conjunto específico de dispositivos. Por ejemplo, los controladores USB pueden ahora ser montados como de solo lectura.

udisks soporta la opción global noexec

La opción udisks ahora acepta la opción global noexec para que sea impuesta en todos los puntos de montaje de usuarios sin privilegios. En sistemas de escritorio, la opción noexec puede evitar que los usuarios ejecuten ciertas aplicaciones por error.

El archivo de configuración multipath ahora incluye una configuración incorporada para matrices de almacenamiento Dell MD36xxf.

Anteriormente, los parámetros predeterminados para matrices de almacenamiento Dell MD36xxf no se incluían en la sección de dispositivos del archivo de configuración multipath, lo cual afectaba el rendimiento para estas matrices. Ahora estos parámetros se incluyen en este archivo de configuración.

La nueva opción config_dir en el archivo multipath.conf.

Los usuarios eran capaces de dividir su configuración entre archivos /etc/multipath.conf y otros archivos de configuración. Esto evitaba que los usuarios configuraran el archivo de configuración principal para todas las máquinas y mantuviera la información de configuración en archivos independientes para cada máquina.
Para solucionar este problema, se ha agregado la opción config_dir en el archivo multipath.config. Los usuarios deben cambiar la opción config_dir ya sea a una cadena vacía o a un nombre de ruta de directorio calificado. Cuando se establece algo diferente a una cadena vacía, multipathd leerá en orden alfabético todos los archivos .conf. Luego aplicará exactamente las configuraciones como si hubieran sido agregadas al archivo /etc/multipath.conf. Si no ser hace este cambio, config_dir se predeterminará a /etc/multipath/conf.d.

lvchange -p ahora corrige los permisos in-kernel en un volumen lógico

Si un volumen lógico es de solo lectura y está activo pero sus metadatos dicen que debería ser de escritura ( puede presentarse una situación si se cambia el parámetro de configuración /read_only_volume_list ), ahora puede usar el comando lvchange --permission rw para activar la copia en línea con los metadatos y hacerla de escritura. También puede hacerlo si ejecuta un comando lvchange --refresh, pero esta nueva funcionalidad podría ser más conveniente en algunas circunstancias. Lo opuesto también es cierto: El comando lvchange --permission r ahora refrescará un volumen lógico activo que debe ser de solo lectura. Para obtener más información sobre el comando lvchange, consulte la página de manual lvchange(8).

multipathd ahora tiene dos nuevas opciones de configuración delay_watch_checks y delay_wait_checks.

Si la ruta de conexión no es confiable, es decir, la conexión se cae cada rato -multipath aún seguirá intentando usar dicha ruta. El tiempo de espera antes de que multipathd se dé cuenta de que la ruta ya no es accesible es de 300 segundos. Para corregir esto, se han agregado dos opciones de configuración: delay_watch_checks y delay_wait_checks. Establecer la ruta delay_wait_checks al número de ciclos multipathd es observar la ruta después de que está en línea. Si la ruta falla cae en el valor asignado, multipathd no lo usará. multipathd entonces dependerá de la opción de delay_wait-checks para decirle el número de ciclos que debe pasar hasta que la ruta se vuelva inválida otra vez. Esto evita que las rutas no confiables sean utilizadas tan pronto como aparecen en línea.

mdadm actualizó a la versión 3.3.2 de la corriente principal de desarrollo

La versión 3.3.2 de mdadm proporciona un número de correcciones de errores y funcionalidades tales como reconstruir automáticamente un array en el evento de que el volumen RAID falle, migraciones de nivel RAID, tolerancia a falla de check-pointing y roaming de unidad SAS-SATA. Estas funcionalidades están soportadas en formatos de metadatos externos y el soporte de Red Hat para la pila RSTe SW de Intel continúa.

Capítulo 11. Administración de suscripción

subscription-manager soporta migración de suscripción AUS

El gestor de suscripciones ahora incluye certificados y mapas para Soporte de actualización de misión crítica avanzada (AUS). Este habilita la migración desde RHN Classic a RHSM para suscripciones AUS.

subscription-manager soporta llaves de activación para migración automatizada

La herramienta rhn-migrate-classic-to-rhsm ahora soporta llaves de activación cuando se registra a Red Hat Subscription Management (RHSM). Esto implica la migración automatizada.

subscription-manager soporta migración de suscripción sin credenciales RHN Classic

Nueva opción --keep para rhn-migrate-classic-to-rhsm La herramienta rhn-migrate-classic-to-rhsm ya no requiere credenciales RHN Classic si se utiliza la nueva opción --keep. Esta funcionalidad puede ayudar a simplificar la migración automatizada.

Capítulo 12. Virtualización

virt-viewer soporta acceso directo a máquinas virtuales RHEV-H

Ahora es posible usar Red Hat Enterprise Virtualization Hypervisor para acceder directamente a las máquinas virtuales mediante el uso de virt-viewer.

Funcionalidad: Al conectarse con remote-viewer a una ovirt://

URI, un menú que le permite cambiar el CD de imagen insertado en la máquina virtual
Resultado: el usuario puede cambiar de forma dinámica el CD insertado en la máquina virtual que se está ejecutando sin tener que ir al portal de RHEV/oVirt.

qemu-img soporta preasignación con fallocate()

La herramienta qemu-img ahora incluye la llamada de sistema fallocate() para mejorar el rendimiento en la opción preallocation=full. Para usar la llamada de sistemafallocate(), especifique preallocation=falloc cuando cree una imagen qcow2 con qemu-img. La operación de preasignación se ejecuta de una forma bastante rápida con preallocation=falloc especificado, acortando así, el tiempo necesario para preparar un nuevo huésped.

kvm-clock sincroniza correctamente el tiempo del sistema de Máquina virtual después de suspender

Las máquinas virtuales KVM usan la herramienta kvm-clock como fuente de tiempo. Esta herramienta sincroniza el tiempo del sistema de máquina virtual con el tiempo del sistema de host después de reanudar desde el modo suspendido. Anteriormente, en algunos casos en que la máquina virtual se ejecutaba en un host Red Hat Enterprise Linux 6, se suspendía al disco y luego se restauraba, el tiempo del sistema de máquina virtual no se sincronizaba correctamente con el tiempo de sistema de host. En esta actualización, kvm-clock ha sido modificado para sincronizar con confianza el tiempo del sistema en el host.

qemu-kvm soporta eventos de trazado de apagado de máquina virtual

Se ha agregado soporte para eventos de trazado qemu-kvm durante el proceso de apagado del sistema de máquina virtual, el cual permite a los usuarios obtener diagnósticos detallados sobre solicitudes de apagado del sistema de huésped emitidas por el comando virsh shutdown o por la aplicación virt-manager. Esto proporciona a los usuarios capacidades mejoradas para aislar y depurar problemas de huéspedes durante el apagado.

qemu-kvm soporta el modo caché directsync en discos virtuales

En esta actualización, la opción cache=directsync en el archivo de host, el cual habilita el uso del modo caché directsyncen discos virtuales. Cuando se establece cache=directsync en el disco virtual (configurado en huésped XML o aplicación virt-manager), las operaciones de lectura en la máquina virtual solamente se completan cuando los datos están protegidos en el disco. Esto aumenta la seguridad de los datos durante transacciones de archivos entre máquinas virtuales, y mejora el rendimiento al permitir E/S del huésped para evitar la caché de la página de host.

Capítulo 13. Red Hat Software Collections

Red Hat Software Collections es un conjunto de contenido de Red Hat de lenguajes de programación dinámicos, servidores de bases de datos y paquetes relacionados que usted puede instalar y usar en todos los lanzamientos que tienen soporte de Red Hat Enterprise Linux 6 y Red Hat Enterprise Linux 7 en arquitecturas AMD64 e Intel 64.
Los lenguajes dinámicos, servidores de base de datos y otras herramientas distribuidas con Red Hat Software Collections no remplazan las herramientas de sistema predeterminadas provistas en Red Hat Enterprise Linux, ni se prefieren a estas herramientas. Para proveer un set paralelo de paquetes, Red Hat Software Collections usa un mecanismo de paquetes alternativo basado en la herramienta scl. Este set permite el uso opcional de versiones de paquetes alternativos en Red Hat Enterprise Linux. Al utilizar la herramienta scl, los usuarios eligen la versión del paquete que desean ejecutar en cualquier momento.
Red Hat Developer Toolset hace ahora parte de Red Hat Software Collections. Se incluye como un Software Collection individual. Red Hat Developer Toolset está diseñado para que los desarrolladores trabajen en la plataforma de Red Hat Enterprise Linux. Proporciona las versiones actuales de GNU Compiler Collection, GNU Debugger, la plataforma de desarrollo Eclipse, y otras herramientas de desarrollo, depuración y monitorización de rendimiento.

Importante

Red Hat Software Collections tiene un ciclo de vida y un término de soporte más corto que Red Hat Enterprise Linux. Para obtener más información, consulte Red Hat Software Collections Product Life Cycle.
Consulte Red Hat Software Collections documentation para obtener información sobre componentes incluidos en el conjunto, requerimientos del sistema, problemas conocidos, el uso y las especificaciones individuales de Software Collections.
Consulte Red Hat Developer Toolset documentation para obtener más información sobre componentes incluidos en este Software Collection, uso de instalación y problemas conocidos.

Capítulo 14. Problemas conocidos

El aprovisionamiento fino de LVM limitado recibe soporte en Anaconda.

El instalador ahora le permite crear un entorno de LVM aprovisionado fino (Administración de volumen lógico). El soporte se limita a personalizar instalaciones únicamente; no es posible crear una distribución de aprovisionamiento fino de LVM mediante el comando Kickstart autopart y no puede seleccionar esta configuración de almacenamiento durante una instalación interactiva a través de la interfaz de texto o la interfaz gráfica de usuario.

El paquete sssd-common ya no es multilib

Debido a un cambio en el empaquetamiento, el paquete sssd-common ya no es multilib. Por consiguiente, la instalación paralela de paquetes SSSD diferentes a sssd-client ya no funciona debido a que existe un conflicto de dependencias. Observe que este escenario nunca recibió soporte, pero el cambio podría afectar actualizaciones bajo algunas circunstancias. A fin de solucionar este problema, antes de actualizar, desinstale todos los paquetes SSSD multilib a excepción de sssd-client.

La sobrescritura del ingreso de usuario confiable no pudo resolver la membresía del grupo adusers.

Si el nombre de usuario se sobrescribe al usar el parámetro de línea de comando --login, entonces la membresía de grupo para este usuario será incorrecta hasta el primer ingreso de usuario.

La resolución de grupo es inconsistente con la sobrescritura de grupo.

Si se sobrescribe un GID de grupo, la ejecución del comando id reporta un GID incorrecto. Para solucionar este problema, ejecute el comando getent group en el grupo sobrescrito.

Apéndice A. Versiones de componentes

Este apéndice es una lista de componentes y sus versiones en el lanzamiento de Red Hat Enterprise Linux 6.7.

Tabla A.1. Versiones de componentes

Componente
Versión
Kernel
2.6.32-567
Controlador QLogic qla2xxx
8.07.00.08.06.7-k
QLogic ql2xxx firmware
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Controlador Emulex lpfc
10.6.0.20
funcionalidades del iniciador iSCSI
iscsi-initiator-utils-6.2.0.873-14
DM-Multipath
device-mapper-multipath-libs-0.4.9-87
LVM
lvm2-2.02.118-2

Apéndice B. Historia de revisiones

Historial de revisiones
Revisión 0.0-0.12.3Fri Jul 17 2015Gladys Guerrero Lozano
Traducido
Revisión 0.0-0.12.2Wed Jul 15 2015Gladys Guerrero Lozano
Traducido
Revisión 0.0-0.12.1Wed Jul 15 2015Gladys Guerrero Lozano
Los archivos de traducción sincronizados con fuentes XML 0.0-0.12
Revisión 0.0-0.12Mon Jul 13 2015Laura Bailey
Notas de lanzamiento Red Hat Enterprise Linux 6.7.

Aviso Legal

Copyright © 2015 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.