Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notes de mise à jour 6.2

Red Hat Enterprise Linux 6

Notes de mise à jour de Red Hat Enterprise Linux 6.2

Édition 2

Résumé

Les mises à jour mineures de Red Hat Enterprise Linux comprennent des améliorations individuelles, des améliorations de la sécurité, ainsi que des correctifs de bogues. Les notes de mise à jour de Red Hat Enterprise Linux 6.2 documentent les changements majeurs apportés au système d'exploitation Red Hat Enterprise Linux 6, ainsi que les applications qui accompagnent cette version mineure. Des notes détaillées sur tous les changements dans cette version mineure sont disponibles dans les Notes techniques.

Préface

Les notes de mise à jour couvrent les améliorations et les ajouts apportés à Red Hat Enterprise Linux 6.2. Pour avoir des informations sur tous les changements apportés à Red Hat Enterprise Linux 6.2, veuillez consulter les Notes techniques.

Note

Veuillez consulter les Notes de version en ligne pour la version la plus actuelle des notes de mise à jour de Red Hat Enterprise Linux 6.2.

Chapitre 1. Prise en charge du matériel

biosdevname

Le paquetage biosdevname a été mis à niveau à la version 0.3.8, fournissant ainsi les paramètres de ligne de commande --smbios et --nopirq. Avec ces paramètres de ligne de commande, les patchs de code-source, qui supprimaient ce chemins de code, peuvent être supprimés du processus de construction.

Chapitre 2. Installation

Format de compression pour le fichier initrd.img

Dans Red Hat Enterprise Linux 6.2, le format de compression utilisé pour le fichier initrd.img a changé. L'image est maintenant compressée avec LZMA plutôt qu'avec Gzip.

Pour décompresser une image, utilisez la commande xz -d. Par exemple :
~]# xz -dc initrd.img | cpio -id
Pour compresser une image, utilisez la commande xz -9 --format=lzma. Par exemple :
~]# find . | cpio -c -o | xz -9 --format=lzma > initrd.img
Prise en charge de l'identification de périphérique avec les WWID pendant l'installation

Les périphériques Fibre Channel et SAS (de l'anglais, « Serial Attach SCSI ») peuvent maintenant être spécifiés par un WWN (de l'anglais, « World Wide Name ») ou par un WWID (de l'anglais, « World Wide Identifier ») pour les installations sans surveillance. WWN fait partie du standard IEEE qui facilite l'identification des périphériques de stockage pendant l'installation pour les utilisateurs des réseaux SAN (de l'anglais, « Storage Area Networks ») et d'autres topologies de réseau avancées. Lorsqu'un périphérique de stockage est attaché à un serveur utilisant de multiples chemins physiques pour la redondance ou pour une performance améliorée, un WWN pour n'importe lequel de ces chemins est suffisant pour identifier le périphérique.

Fichier ramdisk initial

Le fichier ramdisk initial sur les systèmes PowerPC 64 bit et IBM POWER Series 64 bit est maintenant nommé initrd.img. Il était nommé ramdisk.image.gz dans les versions précédentes.

Prise en charge des adresses IPv6 statiques pour installations réseau

Dans Red Hat Enterprise Linux 6.2, une adresse IPv6 statique peut être spécifiée pour l'option de démarrage ipv6 pour les installations réseau. L'adresse spécifiée doit être sous l'une des formes suivantes :

<IPv6 address>[/<prefix length>]
3ffe:ffff:0:1::1/128 est donc un exemple d'adresse IPv6 valide. Si le préfixe est omit, une valeur de 64 est assumée. Spécifier une adresse IPv6 statique pour l'option de démarrage ipv6 complémente les paramètres pré-existants dhcp et auto, qui peuvent être spécifiés pour l'option de démarrage ipv6.

Chapitre 3. Noyau

Le noyau fournit avec Red Hat Enterprise Linux 6.2 inclut plusieurs centaines de correctifs de bogues et améliorations du noyau Linux. Pour obtenir des détails concernant chaque correctif de bogue et amélioration apporté au noyau de cette version, reportez-vous à la section du noyau des Notes techniques Red Hat Enterprise Linux 6.2.
Utiliser open-iscsi pour gérer la découverte qla4xxx et le processus de connexion

Avant Red Hat Enterprise Linux 6.2, le microprogramme de la carte qla4xxx gérait la découverte et la connexion aux cibles iSCSI. Une nouvelle fonctionnalité dans Red Hat Enterprise Linux 6.2 vous permet d'utiliser open-iscsi pour gérer la découverte et le processus de connexion qla4xxx. Ceci peut résulter en un processus de gestion plus uniforme.

Cette nouvelle fonctionnalité est activée par défaut. Les paramètres du microprogramme iSCSI qla4xxx sont accessibles via  :
~]# iscsiadm -m fw
Cette fonctionnalité peut être désactivée en paramétrant le module ql4xdisablesysfsboot=1 comme suit :
  1. Définissez le paramètre dans le fichier /etc/modprobe.d :
    ~]# echo "options qla4xxx ql4xdisablesysfsboot=1" >> /etc/modprobe.d/qla4xxx.conf
  2. Rechargez le module qla4xxx soit en exécutant l'ensemble de commandes suivant :
    ~]# rmmod qla4xxx
    ~]# modprobe qla4xxx
    ou alors, si vous aviez démarré à partir du périphérique qla4xxx, en redémarrant votre système.
Lorsque démarré depuis un périphérique qla4xxx, la mise à niveau de Red Hat Enterprise Linux 6.1 à Red Hat Enterprise Linux 6.2 causera au système d'échouer lors d'un démarrage avec le nouveau noyau. Pour obtenir plus d'informations sur ce problème connu, reportez-vous aux Notes techniques.
Prise en charge de kexec kdump sur systèmes de fichiers supplémentaires

Kdump (un mécanisme de vidage d'incidents basé sur kexec) prend maintenant en charge le vidage du cœur sur les systèmes de fichiers suivants sur Red Hat Enterprise Linux 6 :

  • Btrfs (Remarquez que ce système de fichiers est un aperçu technologique)
  • ext4
  • XFS (Remarquez que XFS est un produit en couche et doit être installé pour activer cette fonctionnalité)
pkgtemp fusionné avec coretemp

Le module pkgtemp a été fusionné avec le module coretemp. Le module pkgtemp est maintenant déprécié. Le module coretemp prend maintenant en charge toutes les anciennes fonctionnalités plus celles qui étaient prises en charge par le module pkgtemp.

Auparavant, coretemp fournissait les températures par cœur uniquement, tandis que le module pkgtemp fournissait les températures du paquetage CPU. Dans Red Hat Enterprise Linux 6.2, le module coretemp vous permet de lire les températures des cœurs, des uncores et du paquetage.
Il est recommandé d'ajuster tout script utilisant l'un de ces modules.
Répartition sans verrou des fonction queuecommand du pilote SCSI

Dans Red Hat Enterprise 6.2, la couche intermédiaire SCSI prend en charge la répartition sans verrou des fonctions queuecommand du pilote SCSI.

Ceci est un rétro-portage d'un commit pushdown de verrou SCSI en amont. Le rétro-portage retient la compatibilité binaire avec Red Hat Enterprise Linux 6.0 et Red Hat Enterprise Linux 6.1. Retenir la compatibilité binaire requiert une divergence du mécanisme équivalent de pushdown du verrou SCSI en amont.
Un indicateur précédemment inutilisé dans la structure scsi_host_template est maintenant utilisé par les pilotes SCSI pour indiquer à la couche intermédiaire SCSI que la fonction queuecommand du pilote sera répartie sans que le verrou du bus hôte SCSI soit retenu.
Le comportement par défaut fait que le verrou Scsi_Host sera retenu pendant une répartition de la fonction queuecommand du pilote. Définir le verrouillage scsi_host_template avant scsi_host_alloc causera à la fonction queuecommand du pilote d'être répartie sans que le verrou Scsi_Host soir retenu. Dans ce cas, la responsabilité de tout besoin de protection du verrou est poussée (de l'anglais, « pushed down ») dans le chemin du code queuecommand du pilote.
Les pilotes SCSI mis à jour pour utiliser la fonction queuecommand sans verrou dans Red Hat Enterprise Linux 6.2 sont répertoriés ci-dessous :
  • iscsi_iser
  • be2iscsi
  • bnx2fc
  • bnx2i
  • cxgb3i
  • cxgb4i
  • fcoe (software fcoe)
  • qla2xxx
  • qla4xxx
Prise en charge du mode cible de FCoE (« Fiber Channel over Ethernet »)

Red Hat Enterprise Linux 6.2 inclut la prise en charge du mode cible FCoE (« Fiber Channel over Ethernet ») en tant qu'Aperçu technologique. Cette fonctionnalité du noyau est configurable via targetadmin, qui est fourni par le paquetage fcoe-target-utils. FCoE est conçu pour être utilisé sir un réseau prenant en charge le DCB (« Data Center Bridging »). Davantage de détails sont disponibles dans les pages man dcbtool(8) et targetadmin(8).

Important

Cette fonctionnalité utilise la nouvelle couche de cible SCSI, qui tombe sous la catégorie d'aperçu technologique, et qui ne devrait pas être utilisée indépendamment du support de cible FCoE. Ce package contient la licence AGPL.
Prise en charge du paramètre de démarrage crashkernel=auto

Dans Red Hat Enterprise Linux 6.1, le rapport de bogue BZ#605786 indiquait que le paramètre de démarrage crashkernel=auto était déprécié. Cependant, dans Red Hat Enterprise Linux 6.2, la prise en charge de crashkernel=auto est maintenue sur tous les systèmes Red Hat Enterprise Linux 6.

Prise en charge de RAID MD dans l'espace utilisateur

Les utilitaires mdadm et mdmon ont été mis à jour pour prendre en charge Array Auto-Rebuild, les niveaux de migration RAID, la limitation de prise en charge de RAID 5, et l'itinérance de disques SAS-SATA.

Fusion de la requête de vidage

Red Hat Enterprise Linux 6.2 prend en charge la fusion des requêtes de vidage pour assister les périphériques lents à effectuer le vidage.

Prise en charge de UV2 Hub

Red Hat Enterprise Linux 6.2 a ajouté la prise en charge de UV2 Hub. UV2 Hub est le processeur UVhub succédant au processeur actuel UV1 Hub. UV2 utilise le processeur HARP Hub qui est en cours de développement. UV2 offre la prise en charge des nouveaux sockets Intel, ainsi que de nouvelles fonctionnalités pour améliorer la performance. UV2 a été conçu pour prendre en charge 64 To de mémoire dans un SSI. En outre, les MMR de contrôleurs de noeuds ont été mis à jour pour les systèmes UV.

Paramètre de démarrage acpi_rsdp

Red Hat Enterprise Linux 6.2 présente le paramètre de démarrage acpi_rsdp pour que kdump puisse passer une adresse ACPI RSDP afin que le noyau kdump puisse démarrer sans EFI (« Extensible Firmware Interface »).

Améliorations du pilote QETH

Les améliorations suivantes ont été apportées au pilote de périphériques réseau QETH :

  • Prise en charge du transport HiperSockets af_iucv
  • Prise en charge des indications d'adaptateur de signal forcé
  • Prise en charge de la livraison asynchrone de blocs de stockage
  • Nouvel ID de protocole Ethernet ajouté au module if_ether
Algorithmes CPACF

La prise en charge des nouveaux algorithmes CPACF ( CP Assist for Cryptographic Function »), pris en charge par IBM zEnterprise 196, a été ajoutée. Les nouveaux algorithmes accélérés par le matériel sont :

  • Mode CTR pour AES
  • Mode CTR pour DES et 3DES
  • Mode XTS pour AES avec longueurs de clés de 128 et 256 bits
  • Synthèse de message GHASH pour le mode GCM

Red Hat Enterprise Linux 6.2 prend en charge la ré-allocation de ressources conditionnelle via le paramètre de noyau pci=realloc. Cette fonctionnalité fournit une solution intérimaire pour l'ajout de ressources PCI dynamiques ré-allouées sans provoquer de régression. Elle désactive la ré-allocation dynamique par défaut, mais offre la possibilité de l'activer via le paramètre de ligne de commande du noyau pci=realloc.

Améliorations PCI

La ré-allocation dynamique est désactivée par défaut. Celle-ci peut être activée avec le paramètre de ligne de commande du noyau pci=realloc. En outre, les ressources de pont ont été mises à jour pour fournir de plus grandes gammes dans l'appel PCI assign unassigned.

SMEP

Red Hat Enterprise Linux 6.2 active SMEP (« Supervision Mode Execution Protection ») dans le noyau. SMEP fournit un mécanisme de mise en application permettant au système de définir un besoin qui n'est pas censé être exécuté depuis les pages utilisateur dans le mode superviseur. Ce besoin est ensuite mis en application par le processeur. Cette fonctionnalité est en mesure d'empêcher toutes les attaques, peu importe la vulnérabilité dans le code du système, exécutées depuis les pages utilisateur tandis que le processeur est en mode superviseur.

Instructions de chaînes rapides améliorées

La prise en charge des instructions de chaînes rapides améliorées REP MOVSB/STORESB pour la plate-forme Intel la plus récente a été ajoutée.

USB 3.0 xHCI

Le pilote côté hôte USB 3.0 xHCI a été mis à jour pour ajouter la prise en charge split-hub, permettant au contrôleur hôte xHCI d'agir en tant que concentrateur (ou hub) USB 3.0 externe en enregistrant un hub racine USB 3.0 et un hub racine USB 2.0.

Prise en charge des paramètres ACPI, APEI et EINJ

La prise en charge des paramètres ACPI, APEI et EINJ est maintenant désactivée par défaut.

pstore

Red Hat Enterprise Linux 6.2 a ajouté la prise en charge de pstore — une interface de système de fichiers pour le stockage persistant dépendant de la plate-forme.

Impression d'informations sur les erreurs PCIe AER

La prise en charge du rapport d'erreurs matériel APEI ( ACPI Platform Error Interface ») basées sur printk a été ajoutée, offrant ainsi une manière d'unifier des erreurs de diverses sources et les envoyant à la console du système.

Pilote ioatdma

Le pilote ioatdma (pilote du moteur dma) a été mis à jour pour prendre en charge les processeurs Intel avec un moteur dma.

Pilote série PCI 8250

La prise en charge de l'adaptateur Digi/IBM PCIe 2-port Async EIA-232 a été ajoutée au pilote série PCI 8250. En outre, la prise en charge d'EEH (« Enhanced Error Handling ») pour l'adaptateur Digi/IBM PCIe 2-port Async EIA-232 a été ajoutée au pilote série PCI 8250.

Prise en charge ARI

La prise en charge d'ARI (« Alternative Routing- ID Interpretation »), une fonctionnalité PCIe v2, a été ajoutée à Red Hat Enterprise Linux 6.2.

PCIe OBFF

La prise en charge de l'activation/désactivation PCIe OBFF (« Optimized Buffer Flush/Fill ») a été ajoutée pour la plate-forme Intel la plus récente. OBFF fournit des informations sur les interruptions, l'activité de la mémoire et leur impact sur la puissance, potentiellement réduite, améliorant ainsi l'efficacité énergétique.

Captures des rapports oops/panique sur NVRAM

Dans Red Hat Enterprise Linux 6.2, le noyau est en mesure de capturer les rapports oops/panique depuis la mémoire-tampon dmesg dans NVRAM sur les architectures PowerPC.

Pilote MXM

Le pilote MXM, responsable de la gestion des basculements de graphismes sur les plate-formes NVIDIA, a été rétroporté sur Red Hat Enterprise Linux 6.2.

Fusion de pages

Red Hat Enterprise Linux 6.2 présente la fusion de pages. une fonctionnalité sur les serveurs IBM Power qui permet de fusionner des pages identiques entre partitions logiques.

Partitionnement du cache L3

La prise en charge du partitionnement L3 Cache a été ajoutée à la gamme de processeurs AMD la plus récente.

Module thinkpad_acpi

Le module thinkpad_acpi a été mis à jour pour prendre en charge les nouveaux modèles ThinkPad.

Prise en charge de C-State

La prise en charge du processeur Intel C-State le plus récent a été ajoutée à intel_idle.

Avertissements IOMMU

Red Hat Enterprise 6.2 affiche maintenant les avertissements pour IOMMU (« Input/Output Memory Management Unit ») sur les systèmes AMD.

Journalisation sur dmesg pendant le démarrage

La journalisation des informations de bord, du système et du BIOS sur dmesg pendant le démarrage a été ajoutée.

Prise en charge d'IBM PowerPC

Des entrées cputable ont été ajoutées au noyau, fournissant ainsi la prise en charge de la gamme de processeurs IBM PowerPC la plus récente.

VPHN

La fonctionnalité VPHN (« Virtual Processor Home Node ») a été désactivée sur IBM System p.

Pilotes pris en charge par le chipset d'Intel le plus récent.

Les pilotes suivants sont maintenant pris en charge par le chipset d'Intel le plus récent :

  • Pilote SMBus i2c-i801
  • SATA mode AHCI ahci
  • Pilote SATA mode IDE ata_piix
  • Pilote Watchdog TCO
  • Pilote LPC Controller
exec-shield

Sur les systèmes IBM PowerPC, la valeur exec-shield dans sysctl ou dans le paramètre /proc/sys/kernel/exec-shield n'est plus appliquée.

kdump sur PPC64

Des vérifications et correctifs supplémentaires ont été ajoutés pour prendre en charge kdump sur les systèmes PowerPC 64 bits et IBM POWER Series 64 bits.

Module UV MMTIMER

Le module UV MMTIMER (uv_mmtimer) a été activé sur les plate-formes SGI. Le module uv_mmtimer permet un accès espace utilisateur direct à l'horloge réelle du système UV qui est synchronisée sur tous les hubs.

Module IB700

La prise en charge du module IB700 a été ajoutée dans Red Hat Enterprise Linux 6.2.

Substitution des registres Mask AER PCIe

Le paramètre de module aer_mask_override a été ajouté, offrant ainsi une manière de substituer les masques corrigés ou non corrrigés d'un périphérique PCI. Le masque verra le bit correspondant au statut passé dans la fonction aer_inject().

Prise en charge du contrôleur hôte USB3.0 sur PPC64

La prise en charge du contrôleur hôte USB 3.0 a été ajoutée sur les systèmes PowerPC 64 bits et IBM POWER Series 64 bits.

Améliorations d'OOM killer

Une implémentation améliorée en amont d'OOM killer (« Out of Memory ») a été rétroportée sur Red Hat Enterprise Linux 6.2. Ces améliorations incluent :

  • Les processus sur le point de quitter sont préférés par OOM killer.
  • Le processus OOM kill supprime aussi les enfants des processus sélectionnés.
  • Des heuristiques ont été ajoutées pour supprimer les processus forkbomb.
Le paramètre ajustable oom_score_adj /proc ajoute la valeur stockée dans chaque variable oom_score_adj de processus, qui peut être ajustée via /proc. Ceci permet l'ajustement de l'attractivité de chaque processus vis-à-vis de OOM killer dans l'espace utilisateur. Le définir sur -1000 désactivera complètement OOM killer, tandis que le définir sur +1000 marquera ce processus comme étant la cible principale de la suppression OOM.
Pour obtenir plus d'informations sur la nouvelle implémentation, reportez-vous à http://lwn.net/Articles/391222/ .
Pilote zram

Red Hat Enterprise Linux 6.2 fournit un pilote zram mis à jour (créant des périphériques blocs compressés basés sur RAM générique).

Utilitaire taskstat

Dans Red Hat Enterprise Linux 6.2, l'utilitaire taskstat (imprime l'état des tâches ASET) dans le noyau a été amélioré en fournissant une granularité de temps CPU en microsecondes utilisée par l'utilitaire top.

Utilitaire perf

Red Hat Enterprise Linux 6.2 met à jour l'utilitaire perf à la version en amont 3.1, ainsi que la version v 3.1 du noyau. Reportez-vous à BZ#725524 pour les nouvelles fonctionnalités du noyau prises en charge par l'utilitaire perf. La version mise à jour de l'utilitaire perf inclut :

  • Prise en charge des cgroups ajoutée
  • Prise en charge de /proc/sys/kernel/kptr_restrict ajoutée
  • Ajout d'impressions de pourcentages cache-miss supplémentaires
  • Ajout des optiona -d -d et -d -d -d pour afficher davantage d'événements CPU
  • Ajout de l'option --sync/-S
  • Ajout de la prise en charge du paramètre PERF_TYPE_RAW
  • Ajout de documentation sur l'option -f/--fields
  • Le paquetage python-perf a été ajouté pour la prise en charge de la liaison python.
Prise en charge d'OProfile

Red Hat Enterprise Linux 6.2 ajoute la prise en charge d'OProfile pour les processeurs Intel les plus récents.

Compte IRQ

Le nombre de requêtes d'interruptions (IRQ) est maintenant compté dans un compteur somme de toutes les IRQ, réduisant ainsi le coût de la recherche dans le fichier /proc/stat.

Amélioration de la planification

Red Hat Enterprise Linux 6.2 présente une amélioration de la planification, un indice officieux est fourni au planificateur lors du chemin sleep et preempt. Cet indice/cette amélioration assiste la charge de travail lors de multiples tâches dans un groupe de tâches.

Amélioration des Transparent Huge Page

Dans Red Hat Enterprise Linux 6.2, les Transparent Huge Pages est maintenant pris en charge dans plusieurs emplacements du noyau :

  • Les appels systèmes de mremap, mincore et mprotect
  • paramètres ajustables /proc : /proc/<pid>/smaps et /proc/vmstat
En outre, Transparent Huge Pages présente quelques améliorations de compactage.
Auto-tests XTS AES256

Red Hat Enterprise Linux 6.2 ajoute les auto-tests AES256 XTS (Tweaked CodeBook basé sur XEX) pour être en accord avec les prérequis FIPS-140.

Rejet des paquets netfilter SELinux

Auparavant, les crochets netfilter de SELinux retournaient NF_DROP s'ils rejetaient un paquet. Dans Red Hat Enterprise Linux 6.2, un rejet des crochets netfilter est signalé comme une erreur fatale permanente et n'est pas passagère. En effectuant ceci, l'erreur est repassée en haut de la pile, dans certains endroits et application, l'interaction montrera plus rapidement que quelque chose n'a pas fonctionné comme il l'aurait dû.

Crochet LSM

Dans Red Hat Enterprise Linux 6.2, les options de montage remount (mount -o remount) sont passées à un nouveau crochet LSM.

Mode par défaut pour les systèmes UEFI

Red Hat Enterprise Linux 6.0 et 6.1 exécutent des systèmes UEFI par défaut dans un mode d'adressage physique. Red Hat Enterprise Linux 6.2 exécute les systèmes UEFI par défaut dans un mode d'adressage virtuel. L'ancien comportement peut être obtenu en passant le paramètre de noyau physefi.

Méthode par défaut de kdumping au lieu de SSH

Dans Red Hat Enterprise Linux 6, la méthode par défaut de core_collector pour kdumping le noyau sur SSH est passée de scp à makedumpfile, ce qui aide à réduire la taille du fichier noyau quand on le copie sur un lien de réseau, et permet une copie rapide.

Si vous avez besoin de l'ancien fichier de base complet vmcore, spécifiez ce qui suit dans le fichier /etc/kdump.conf :
core_collector /usr/bin/scp

Chapitre 4. Gestion des ressources

Mise en application du plafond CPU des cgroups

CFS (« Completely Fair Scheduler ») dans le noyau Linux est un planificateur de partage proportionnel qui divise le temps CPU proportionnellement entre des groupes de tâches en fonction de la priorité/du poids de la tâche ou des parts assignée(s) au groupe de tâches. Dans CFS, un groupe de tâches peut recevoir plus que sa part de CPU s'il y a suffisamment de cycles CPU inactifs disponibles sur le système, dû à la nature conservant le travail du planificateur.

Cependant, il existe aussi des scénarios d'entreprise, répertoriés ci-dessous, dans lesquels offrir plus que le partage CPU souhaité n'est pas acceptable :
Paiement à l'utilisation
Dans les systèmes d'entreprise répondant à de multiples clients, les fournisseurs de services cloud doivent assigner un montant fixe de temps CPU à l'invité virtuel en se basant sur le niveau de service.
Garanties de niveau de service
Le client demande un pourcentage de ressources CPU sans interruptions de service pour chaque invité virtuel.
Dans ces scénarios, le planificateur doit clairement stopper la consommation des ressources CPU d'un groupe de tâches s'il excède une limite prédéterminée. Ceci est habituellement accompli en accélérant le groupe de tâches lorsqu'il a complètement consommé le temps CPU qui lui était alloué.
La mise en application du plafond CPU des cgroups est une addition très importante au répertoire des fonctionnalités de Red Hat Enterprise Linux, particulièrement dans le cas d'utilisation répertorié ci-dessus. La mise en application du plafond CPU des cgroups est fournie par le planificateur Credit Scheduler dans Xen, ainsi que par le planificateur VMware ESX.
Amélioration de l'évolutivité du contrôleur CPU des cgroups sur les systèmes SMP

Les cgroups font partie intégrante de Red Hat Enterprise Linux 6, et libvirt crée un cgroup par modèle invité. Sur les systèmes SMP de grande taille, une augmentation du nombre de cgroups a détérioré la performance. Cependant, dans Red Hat Enterprise Linux 6.2, l'évolutivité des CPU des cgroups a été améliorée de manière importante, rendant possible la création et l'exécution de plusieurs centaines de cgroups à la fois sans implications pour la performance.

En plus de l'amélioration de l'évolutivité, un paramètre ajustable /proc, dd sysctl_sched_shares_window, a été ajouté, sa valeur par défaut est de 10 ms.
Amélioration de la performance du contrôleur d'E/S des cgroups

Le design du contrôleur d'E/S des cgroups a été amélioré pour réduire l'utilisation des verrous dans le contrôleur des E/S, résultant ainsi en une performance améliorée. Le contrôleur des E/S prend maintenant aussi en charge les statistiques par cgroup.

Amélioration de la performance du contrôleur de mémoire des cgroups

Red Hat Enterprise Linux 6.2 présente une amélioration du traitement de l'utilisation de mémoire sur le contrôleur de mémoire en réduisant l'allocation de traitement pour la matrice page_cgroup de 37%. En outre, le pointeur direct page_cgroup-to-page a été supprimé, améliorant la performance du contrôleur mémoire.

Valeur par défaut pour la variable CFQ group_isolation

La valeur par défaut de la variable group_isolation de CFQ a été modifiée de 0 à 1 (/sys/block/<device>/queue/iosched/group_isoaltion). Après divers tests et de nombreux rapports d'utilisateurs, il a été trouvé que la valeur par défaut de 1 était plus utile. Lorsque définit sur 0, toutes les files d'E/S aléatoires deviennent partie intégrante du cgroup racine et non du cgroup dont fait partie l'application. Par conséquent, ceci n'apporte aucune différenciation pour les applications.

Note

Pour obtenir davantage d'informations sur la gestion des ressources et les groupes de contrôle, reportez-vous au Guide de gestion des ressources Red Hat Enterprise Linux 6.2.

Chapitre 5. Pilotes de périphériques

Pilote lpfc Emulex lpfc

La configuration des interruptions par défaut pour le pilote FC/FCoE LPFC Emulex a changé de INT-X à MSI-X. Ceci est reflété par le paramètre de module lpfc_use_msi (dans /sys/class/scsi_host/host#/lpfc_use_msi) qui est définit sur 2 par défaut, au lieu de 0, comme c'était le cas auparavant. Pour obtenir plus d'informations sur ce changement, veuillez vous reportez aux Notes techniques Red Hat Enterprise Linux 6.2.

Pilotes de stockage

  • Le pilote lpfc pour les adaptateurs de Bus hôte d'Emulex Fibre Channel a été mis à jour à la version 8.3.5.45.2p.
  • Le pilote mptfusion a été mis à jour à la version 3.4.19.
  • Le pilote bnx2fc pour le processeur Broadcom NetXtreme II 57712 a été mis à jour à la version 1.0.4.
  • Le pilote qla2xxx de QLogic Fibre Channel HBAs a été mis à jour à la version 8.03.07.05.06.2-k.
  • Le pilote megaraid a été mis à jour à la version v5.38.
  • Le pilote arcmsr des contrôleurs RAID Areca a été mis à jour.
  • Le pilote beiscsi a été mis à jour à la version 2.103.298.0.
  • Le pilote ipr pour HBAs SCSI RAID Linux IBM Power a été mis à jour à la version 2.5.2.
  • Le pilote cciss a été mis à jour pour fournir un correctif pour les échecs kdump du pilote cciss.
  • Le pilote hpsa a été mis à jour pour fournir un correctif pour les échecs kdump du pilote hpsa.
  • Le pilote bnx2i de Broadcom NetXtreme II iSCSI a été mis à jour à la version 2.7.0.3 pour prendre en charge la gamme 578xx des contrôleurs convergents Ethernet Multi-Port Single-Chip 10G.
  • Le pilote mpt2sas a été mis à jour à la version 09.101.00.00.
  • Le pilote SCSI BFA SC (pilote bfa) a été mis à jour à la version 2.3.2.4.
  • Le pilote be2iscsi des périphériques ServerEngines BladeEngine 2 Open iSCSI a été mis à jour à la version 4.0.160r.
  • Le pilote ata_generic a été mis à jour pour ajouter la prise en charge Intel IDE-R ATA.
  • Le pilote isci a été mis à jour à la version 2.6.40-rc.
  • Les pilotes libfc, libfcoe et fcoe ont été mis à jour.
  • Le pilote qib TrueScale HCAs a été mis à jour.
  • Le module libata a été mis à jour pour inclure une gestion des erreurs améliorée.
  • Le pilote md a été mis à jour pour inclure une cible dm-raid, ce qui fournit des capacités RAID améliorées à travers une interface DM. Le code dm-raid est actuellement marqué comme un aperçu technologique.
  • La prise en charge Device Mapper a été mise à jour à la version en amont 3.1+.
  • La prise en charge d'applications de qla4xxx lorsque les interfaces bsg/netlink sont utilisées a été mise à jour.
  • Le code du noyau DIF/DIX a été mis à jour à la version en amont la plus récente, affectant ainsi scsi, block et dm/md.
Pilotes de réseau

  • Le pilote netxen des périphériques de NetXen Multi port (1/10) Gigabit Network a été mis à jour à la version 4.0.75.
  • Le pilote vmxnet3 a été mis à jour.
  • Le pilote bnx2x a été mis à jour à la version v1.70.
  • Le pilote be2net des périphériques réseau ServerEngines BladeEngine2 10Gbps a été mis à jour à la version 4.0.100u.
  • Le pilote ixgbevf a été mis à jour à la version 2.1.0-k.
  • Le pilote cxgb4 des contrôleurs Chelsio Terminator4 10G Unified Wire Network a été mis à jour.
  • Le pilote cxgb3 de la gamme de périphériques réseau Chelsio T3 a été mis à jour.
  • Le pilote ixgbe des périphériques réseau Intel 10 Gigabit PCI Express a été mis à jour à la version 3.4.8-k.
  • Le pilote e1000e des périphériques réseau Intel PRO/1000 a été mis à jour à la version 1.3.16-k.
  • Le pilote e1000 des périphériques réseau Intel PRO/1000, a été mis à jour, ce qui fournit la prise en charge de Marvell Alaska M88E1118R PHY.
  • Le pilote e100 a été mis à jour.
  • Le pilote enic des périphériques Cisco 10G Ethernet a été mis à jour à la version 2.1.1.24.
  • Le pilote igbvf a été mis à jour à la version 2.0.0-k.
  • Le pilote igb des adaptateurs Intel Gigabit Ethernet a été mis à jour.
  • Le pilote bnx2 des contrôleurs NetXtreme II 1 Gigabit Ethernet a été mis à jour à la version 2.1.6+.
  • Le pilote tg3 des périphériques Ethernet Broadcom Tigon3 a été mis à jour à la version 3.119.
  • Le pilote qlcnic des adaptateurs HP NC-Series QLogic 10 Gigabit Server a été mis à jour à la version 5.0.16+.
  • Le pilote bna a été mis à jour.
  • Le pilote r8169 a été mis à jour pour corriger deux bogues liés au déchargement du checksum Rx.
  • Le pilote qlge a été mis à jour à la version v1.00.00.29.
  • Le pilote cnic a été mis à jour pour ajouter la prise en charge iSCSI et FCoE pour la gamme de contrôleurs convergents 578xx Multi-Port Single-Chip 10G Ethernet, pour le support VLAN et pour l'interface du microprogramme bnx2x.
  • iwl6000 et iwlwifi ont été mis à jour à la version 0x423 de EEPROM.
Pilotes graphiques et autres pilotes

  • Le pilote radeon a été mis à jour avec des correctifs post-3.0, y compris avec un code de rétroportage drm/agp.
  • Les pilotes nouveau et i915 ont été mis à jour, y compris avec un code de rétroportage drm/agp.
  • Le pilote de la carte mémoire Ricoh (R5C592) a été mis à jour avec la nouvelle interface de programmation d'application KFIFO.
  • Le pilote netjet a été mis à jour pour mettre la carte PCI Digium TDM400P sur liste noire.
  • Le pilote lm78 a été mis à jour.
  • Le pilote wacom a été mis à jour pour prendre en charge les cartes d'extension Cintiq 21UX2, Intuos4 WL, et DTU-2231.
  • Le pilote synaptics a été mis à jour pour ajouter la prise en charge du multi-touch.
  • Le pilote audio HDA ALSA a été mis à jour pour activer ou améliorer la prise en charge des chipsets et des codecs audio HDA.
  • Le pilote edac a été mis à jour pour prendre en charge le nouveau processeur Northbridge pour les plates-formes AMD.

Chapitre 6. Stockage

Prise en charge iprutil pour les fonctions SAS VRAID

Le paquetage iprutils fournit des utilitaires pour gérer et configurer des périphériques SCSI pris en charge par le pilote de périphériques de stockage SCSI ipr. Le paquetage iprutils a été mis à jour pour prendre en charge les fonctions VRAID SAS pour les adaptateurs SAS 6 Go sur IBM POWER7.

Prise en charge RAID LVM

Dans Red Hat Enterprise Linux 6.2, la prise en charge des personnalités RAID de MD a été ajoutée à LVM en tant qu'aperçu technologique. Les fonctionnalités de base suivantes sont disponibles : créer, afficher, renommer, utiliser et supprimer les volumes logiques RAID. La tolérance de défaillances automatisée n'est pas encore disponible.

Il est possible de créer des volumes logiques RAID en spécifiant l'argument --type <segtype>. En voici quelques exemples :
  • Créer un contrôleur RAID1 (il s'agit d'une implémentation différente de RAID1 par rapport au type de segment miroir de LVM) :
    ~]# lvcreate --type raid1 -m 1 -L 1G -n my_lv my_vg
  • Créer un contrôleur RAID5 (3 bandes + une parité implicite) :
    ~]# lvcreate --type raid5 -i 3 -L 1G -n my_lv my_vg
  • Créer un contrôleur RAID6 (3 bandes + 2 parités implicites) :
    ~]# lvcreate --type raid6 -i 3 -L 1G -n my_lv my_vg
Extension iSCSI pour initiateur et cible RDMA (iSER)

Les initiateur et cible iSER sont maintenant complètement pris en charge. Red Hat Enterprise Linux peut maintenant fonctionner en tant qu'initiateur iSCSI et serveur de stockage en environnement de production qui utiliseraient InfiniBand et où un haut débit une basse latence sont des exigences-clés.

Délai d'activation réduit pour les périphériques LVM

Les périphériques LVM peuvent maintenant être activés ou désactivés plus rapidement qu'avant. Ceci est dû aux environnements de haute densité impliquant de nombreuses configurations LVM. Par exemple, un hôte prenant en charge des centaines d'invités virtuels qui utiliseraient chacun un ou plusieurs volume(s) logique(s).

Chapitre 7. Système de fichiers

Évolutivité XFS

Le système de fichiers XFS est actuellement pris en charge dans Red Hat Enterprise Linux 6 et convient bien aux fichiers de très grande taille et aux systèmes de fichiers sur un hôte unique. La sauvegarde et la restauration intégrée, les E/S directes et le redimensionnement en ligne du système de fichiers font partie des bénéfices apportés par ce système de fichiers.

L'implémentation de XFS a été améliorée pour mieux gérer les charges de travail intensives au niveau des métadonnées. L'accès à des milliers de petits fichiers dans un répertoire est un exemple de ce type de charge de travail. Avant cette amélioration, le traitement des métadonnées pouvait causer un goulot d'étranglement et dégradait ainsi la performance. Une option pour retarder la journalisation des métadonnées a été ajoutée pour régler ce problème, ce qui fournit une importante amélioration de la performance. En conséquence de ce retardement de la journalisation des métadonnées, la performance de XFS est égale à celle d'ext4 pour ce type de charge de travail. Les options de montage par défaut ont aussi été modifiées pour utiliser cette journalisation retardée.
Parallel NFS

pNFS (Parallel NFS) fait partie du standard NFS v4.1 qui permet aux clients d'accéder directement aux périphériques de stockage en parallèle. L'architecture pNFS élimine les problèmes d'évolutivité et de performance associés aux serveurs NFS qui sont actuellement déployés.

pNFS prend en charge 3 types de protocoles ou structures de stockage : les fichiers, objets et blocs. Le client NFS Red Hat Enterprise Linux 6.2 prend en charge le protocole de structure des fichiers.
Pour activer la fonctionnalité NFS automatiquement, créez le fichier /etc/modprobe.d/dist-nfsv41.conf avec la ligne suivante puis redémarrez le système :
alias nfs-layouttype4-1 nfs_layout_nfsv41_files
Maintenant que l'option de montage -o minorversion=1 est spécifiée et que pNFS est activé sur le serveur, le code client pNFS est automatiquement activé.
Cette fonctionnalité est un aperçu technologique. Pour obtenir plus d'informations sur pNFS, reportez-vous à http://www.pnfs.com/.
Écritures asynchrones dans CIFS

Le protocole CIFS (de l'anglais, « Common Internet File System ») permet d'accéder de manière uniforme aux fichiers distants sur des systèmes d'exploitation disparates. Traditionnellement, e client CIFS autorisait les écritures synchrones uniquement. Cela signifie que le processus client ne cédait pas le contrôle tant que les écritures n'étaient pas terminées. Ceci engendrait une dégradation de la performance pour les transactions de grande taille, qui pouvaient prendre longtemps. Le client CIFS a été mis à jour pour écrire des données en parallèle sans avoir à attendre les écritures séquentielles. Le résultat de cette modification est une amélioration de la performance de 200%.

Authentification NTLMSSP CIFS

La prise en charge de l'authentification NTLMSSP a été ajoutée à CIFS. En outre, CIFS utilise maintenant l'API crypto du noyau.

Module autofs4

Le module autofs4 a été mis à jour à la version du noyau 2.6.38.

Points de trace fixes pour ext3 et jbd

Des points de trace fixes ont été ajoutés à ext3 et à jbd.

Options de montage dans superblock

La prise en charge de l'option de montage -o nobarrier dans ext4 et ses utilitaires : tune2fs, debugfs, libext2fs a été ajoutée.

Chapitre 8. Mise en réseau

Appel système multi-message send

Red Hat Enterprise Linux 6.2 présente l'appel système multi-message send qui est la version send de l'appel système recvmmsg dans Red Hat Enterprise Linux 6.

L'API du socket d'appel système sendmmsg ressemble à ceci :
struct mmsghdr {
	struct msghdr	msg_hdr;
	unsigned	msg_len;
    };

ssize_t sendmmsg(int socket, struct mmsghdr *datagrams, int vlen, int flags);
XPS (« Transmit Packet Steering »)

Red Hat Enterprise Linux 6.2 inclut XPS (« Transmit Packet Steering ») pour les périphériques à multiples files. XPS présente une transmission plus efficace des paquets réseau pour les périphériques à multiples files en ciblant spécifiquement le processeur impliqué dans l'envoi du paquet. XPS active la sélection de la file de transmission pour la transmission de paquets basée sur la configuration. Ceci est analogue à la fonctionnalité côté réception implémentée dans Red Hat Enterprise Linux 6.1, qui permettait la sélection du processeur basé sur la file de réception (RPS). XPS améliore le débit de 20% à 30%.

Inondation du trafic des groupes non-enregistrés

Auparavant, le pont inondait les paquets de groupes non-enregistrés sur tous les ports. Cependant, ce comportement est indésirable dans des environnements où le trafic de groupes non-enregistrés est constamment présent. Dans Red Hat Enterprise Linux 6.2, le trafic est uniquement envoyé des groupes non-enregistrés sur des ports marqués comme routeurs. Pour forcer l'inondation de tout port, marquez ce port en tant que routeur.

Prise en charge Multihome SCTP (« Stream Control Transmission Protocol »)

Red Hat Enterprise Linux 6.2 ajoute la prise en charge du multihoming SCTP — la possibilité pour des nœuds (des nœuds multi-home) d'être joints à plusieurs adresses IP.

Tracepoints pour des événements de rejet de paquets UDP

Dans Red Hat Enterprise Linux 6.2, des tracepoints supplémentaires ont été ajoutés pour les événements de rejet de paquets UDP. Ces tracepoints fournissent une manière d'analyser les raisons pour lesquelles les paquets UDP sont rejetés.

IPSet

La fonctionnalité IPSet dans le noyau a été ajoutée pour stocker de multiples adresses IP ou numéros de port et pour les faire correspondre à une collection via iptables.

Défaut TCP initial receive window

La valeur par défaut de TCP initial receive window a été augmentée de 4 Ko à 15 Ko. Le bénéfice de cette augmentation est que toute donnée (15 kB > charge utile > 4 kB) peut maintenant se trouver dans la fenêtre initiale. Avec un paramètre de 4 Ko (IW3), toute charge utile de plus de 4 Ko devra être divisée en de multiples transferts.

Défaut TCP initial congestion window

Dans Red Hat Enterprise Linux 6.2, la valeur par défaut de TCP initial congestion window est maintenant ajustée sur 10 selon RFC 5681. En outre, le code de la fenêtre initiale commun à TCP et CCID-2 a été consolidé.

Prise en charge GSO sur IPv6

La prise en charge de GSO (« Generic Segmentation Offload ») pour le chemin IPv6 forward a été ajoutée, améliorant ainsi la performance de la communication hôte/invité si GSO est activé.

vios-proxy

vios-proxy est un proxy de socket de flux pour fournir une connectivité entre un client sur un invité virtuel et un serveur sur un hôte Hyperviseur. La communication est effectuée sur des liaisons virtio-serial. Cette fonctionnalité est présentée en tant qu'aperçu technologique dans Red Hat Enterprise Linux 6.2.

Chapitre 9. Authentification et interopérabilité

Gestion d'identité

Red Hat Enterprise Linux 6.2 inclut des capacités de gestion d'identité qui permettent une gestion centralisée des identités d'utilisateurs, un contrôle d'accès basé sur la politique et des services d'authentification. Ce service de gestion d'identité, anciennement appelé IPA, est basé sur le projet open source FreeIPA. Ces services étaient présents en tant qu'aperçus technologiques dans les précédentes versions de Red Hat Enterprise Linux 6. Dans cette version, la gestion d'identité a été promue pour être entièrement prise en charge.

Note

Le Guide de gestion des identités fournit des informations détaillées sur la solution de gestion des identités, les technologies avec lesquelles cela fonctionne, et la terminologie utilisée pour la décrire. Il fournit aussi des informations de design de haut niveau pour les composants client et serveur.
Prise en charge PIV pour cartes à puces

La prise en charge des cartes à puces avec une interface PIV (de l'anglais, « Personal Identity Verification ») a été ajoutée dans Red Hat Enterprise Linux 6.2. Il est maintenant possible d'utiliser des cartes PIV compatibles à FIPS 201 qui permettent une utilisation des données sécurisée. Les cartes PIV active la confidentialité des données en posant des restrictions d'accès au propriétaire de la carte. Elles assurent aussi l'intégrité des données en autorisant uniquement le propriétaire de la carte a effectuer des modifications. Elles garantissent l'authenticité des informations et empêchent la non-répudiation des données. L'utilisation des cartes PIV est mandatée par la directive 12 de la sécurité intérieure des États-Unis (HSPC-12, de l'anglais « U.S. Homeland Security Presidential Directive 12 ») qui requiert l'utilisation de ce type de technologie pour accéder à tous les systèmes informatiques gouvernementaux.

Chapitre 10. Droits d'accès

RHN basé sur certificats est utilisé par défaut pour les nouvelles installations

La nouvelle plate-forme de gestion des abonnements fournit des abonnements et des services logiciels de Red Hat de manière flexible, évolutive et sécurisée. Lors de l'installation d'un nouveau système Red Hat Enterprise Linux 6, l'utilisateur reçoit des certificats X.509 qui contiennent des informations concernant les produits Red Hat installés et les abonnements consommés par la machine. Les informations d'abonnement incluent les niveaux de support, les dates d'expiration, les numéros de compte Red Hat et les numéros de contrat Red Hat. En outre, un certificat X.509 permet à une machine de s'authentifier sur le CDN (réseau de livraison de contenu, de l'anglais « Content Delivery Network ») de Red Hat. Le CDN de Red Hat globalement distribué est conçu pour fonctionner même lors d'une panne des systèmes Red Hat. Les utilisateurs hors de l'Amérique du nord devraient pouvoir remarquer une vitesse de mise à jour et une disponibilité améliorée avec ce nouveau système. RHN Classic reste l'option par défaut pour l'enregistrement des ordinateurs et pour la réception de mises à jour.

Certificats de droits d'accès pour les systèmes déconnectés

Le portail client Red Hat, en conjonction avec les nouvelles fonctionnalités disponibles dans Red Hat Enterprise Linux 6.2, permet aux clients d'enregistrer et d'abonner jusqu'à 25 machines qui sont totalement déconnectées. Avant cette amélioration, les clients possédant des systèmes déconnectés ne tiraient pas profit des informations d'abonnements et du suivi du site web RHN. Pour les clients possédant plus de 25 machines déconnectées, RHN Satellite reste l'option recommandée, et inclut un coût supplémentaire.

Régénération automatique d'un certificat après le renouvellement d'un abonnement

Il est maintenant possible de régénérer de nouveaux certificats de droits d'accès automatiquement après le renouvellement d'un abonnement. Avant cette amélioration, les clients devaient manuellement régénérer le certificat afin de continuer de recevoir des mises à jour de logiciels et d'autres services d'abonnements. La régénération automatique d'un certificat minimise les interruptions de service. Les utilisateurs sont aussi notifiés dans le cas où la régénération automatique des certificats ne fonctionne pas. Pour obtenir davantage d'informations, veuillez vous référer à https://www.redhat.com/rhel/renew/faqs/.

Le gestionnaire des abonnements Red Hat et le Service des abonnements

Pendant l'enregistrement du système dans Red Hat Enterprise Linux 6.2, le gestionnaire des abonnements Red Hat est maintenant utilisé par défaut.

Note

Le Guide de déploiement Red Hat Enterprise Linux 6.2 contient davantage d'informations sur la gestion des abonnements.
Le Guide d'installation Red Hat Enterprise Linux 6.2 contient davantage d'informations sur les processus d'enregistrement et d'abonnement lors de l'utilisation de firstboot et de kickstart.

Chapitre 11. Sécurité, standards et certification

Certification de critères communs

À partir de Red Hat Enterprise Linux 6.2 Beta, Red Hat Enterprise Linux 6 est en cours d'évaluation par Common Criteria pour un niveau d'évaluation EAL (« Evaluation Assurance Level ») 4+. Common Criteria (ou Critères communs) offre une manière standardisée d'exprimer des besoins de sécurité et définit un ensemble de critères rigoureux selon lesquels les produits sont évalués.

Validation FIPS-140

À partir de Red Hat Enterprise Linux 6.2 Beta, les modules de chiffrement de Red Hat Enterprise Linux 6 sont en cours d'évaluation pour la certification FIPS-140. FIPS-140 est un standard de sécurité du gouvernement des États-Unis utilisé pour accréditer les modules de chiffrement. Red Hat Enterprise Linux satisfait maintenant l'exigence réglementaire mandatée par le gouvernement fédéral des États-Unis pour une utilisation acceptable des modules de chiffrement par toutes les agences gouvernementales.

Démarrage de confiance

Red Hat Enterprise Linux 6.2 inclut Intel Trusted Boot, un mécanisme de démarrage de confiance (fourni par le paquetage tboot package). Trusted boot est un composant optionnel du temps d'installation permettant à la technologie TXT d'Intel (Trusted Execution Technology) d'effectuer un lancement mesuré et vérifié du noyau du système d'exploitation. Trusted boot est pris en charge sur les architectures Intel x86 et Intel 64.

Chapitre 12. Compilateur et outils

SystemTap

SystemTap est un outil de traçage et de vérification qui permet aux utilisateurs d'étudier et de suivre minutieusement les activités du système d'exploitation (notamment le noyau). Il fournit des informations similaires à la sortie d'outils tels que netstat, ps, top, et iostat ; cependant, SystemTap est conçu pour fournir davantage d'options de filtrage et d'analyse sur les informations collectées.

Dans Red Hat Enterprise Linux 6.2, SystemTap est mis à jour à la version 1.6, fournissant ainsi :
  • Les modules de noyau avec un tiret ("-") inclus dans leurs noms, tel que i2c-core, sont maintenant gérés correctement.
  • process.mark prend maintenant $$parms en charge pour lire les paramètres de vérification.
  • L'opération de SystemTap compile-server et client est simplifée et améliorée :
    • compile-server peut mettre en cache les résultats de construction des scripts pour une performance améliorée.
    • compile-server et client communiquent des informations de version d'échange pour ajuster le protocole de communication de manière appropriée et utiliser la version du serveur la plus récente possible.
    • Suppression des outils dépréciés : stap-client, stap-authorize-server-cert, stap-authorize-signing-cert, stap-find-or-start-server et stap-find-servers.
  • Pour l'exécution à distance, la fonctionnalité --remote USER@HOST peut maintenant être spécifiée de multiples fois et construira automatiquement le script pour un des configurations de noyau et d'architecture distinctes, puis l'exécutera sur toutes les machines nommées à la fois.
  • L'utilitaire staprun permet maintenant à de multiples instances du même script d'être exécutées en même temps.

Chapitre 13. Clustering

Génération de schéma dynamique

L'apport de la génération de schéma dynamique fournit une grande flexibilité pour les utilisateurs finaux, lorsqu'ils se branchent sur les ressources personnalisées et les agents fence du module complémentaire Red Hat Enterprise Linux High Availability, ceux-ci conservent la possibilité de valider leur fichier de configuration /etc/cluster.conf sur ces agents. Le fait que les agents personnalisés puissent fournir des sorties de métadonnées correctes et que ces agents soient installés sur tous les nœuds de(s) cluster(s) sont des pré-requis stricts.

Samba clusterisé sur GFS2

La prise en charge de Samba dans un environnement clusterisé est maintenant complètement supporté dans Red Hat Enterprise Linux 6.2. Le clustering de Samba s'en remet à un système de fichiers clusterisé disponible et partagé sur tous les nœuds. Dans le contexte de Red Hat Enterprise Linux, le clustering de Samba a été configuré pour fonctionner avec GFS2, le système de fichiers de stockage partagé natif.

Clustered Samba (plus particulièrement CTDB) fournit la possibilité aux métadonnées de s'étendre sur de multiples hôtes physiques dans un cluster. CTDB récupérera et réparera automatiquement les bases de données spécifiques aux nœuds en cas d'échec de nœuds. CTDB fournit aussi des fonctionnalités de High Availability, comme la surveillance de nœuds et le basculement.
Support pour Redundant Ring pour Corosync autonome

Red Hat Enterprise Linux 6.2 introduit la prise en charge de Redundant Ring avec une fonctionnalité de recouvrement automatique comme aperçu technologique. Consulter Technical Notes (Notes techniques) pour obtenir une liste des problèmes associés à l'aperçu technologique.

corosync-cpgtool

corosync-cpgtool spécifie maintenant les deux interfaces dans une configuration duelle en anneau. Cette fonctionnalité est un aperçu technologique.

Désactivation de rgmanager dans /etc/cluster.conf

Suite à la conversion du fichier de configuration /etc/cluster.conf devant être utilisé par pacemaker, rgmanager doit être désactivé. Le risque de ne pas effectuer cette désactivation est important ; après une conversion réussie, il sera possible de démarrer rgmanager et pacemaker sur le même hôte, gérant les mêmes ressources.

Par conséquent, Red Hat Enterprise Linux 6.2 inclut une fonctionnalité (en tant qu'aperçu technologique) qui nécessite les pré-requis suivants :
  • rgmanager doit refuser de démarrer s'il voit l'indicateur <rm disabled="1"> dans /etc/cluster.conf.
  • rgmanager doit arrêter toutes les ressources et se fermer si l'indicateur <rm disabled="1"> apparaît dans /etc/cluster.conf pendant une reconfiguration.

Chapitre 14. High Availability

XFS sur le module complémentaire High Availability

L'utilisation de XFS en conjonction avec le module complémentaire High Availability de Red Hat Enterprise Linux 6.2 en tant que ressource de système de fichiers est maintenant totalement pris en charge.

Prise en charge HA pour VMWare

Les applications exécutées dans les invités basés sur VMWare peuvent maintenant être configurées pour la haute disponibilité. Ceci inclut aussi la prise en charge complète de l'utilisation de systèmes de fichiers de stockage partagé GFS2 dans l'environnement. Un nouvel agent fence basé sur SOAP possédant la capacité de clôturer les invités lorsque nécessaire a été ajouté.

Améliorations de l'interface utilisateur administrative

Luci, l'interface utilisateur administrative basée sur le web pour configurer les clusters a été mis à jour et inclut maintenant :

  • RBAC (Role-based access control) : active les niveaux d'accès de manière précise en définissant les classes d'utilisateurs pour accéder à des opérations de cluster spécifiques.
  • Temps de réponse amélioré pour les opérations destructives dans un cluster.
Prise en charge de UDP-Unicast

La multidiffusion IP est l'unique option prise en charge pour le transport de cluster. La multidiffusion IP est intrinsèquement complexe à configurer et requiert souvent la reconfiguration des commutateurs réseau. UDP-unicast, en contraste, offre une approche plus simple à la configuration de clusters et est un protocole établit pour les communications de clusters. UDP-unicast, initialement présenté comme un aperçu technologique, est maintenant totalement pris en charge.

Intégration Watchdog avec fence_scsi

Watchdog est un service de minuteur général disponible sur Linux qui peut être utilisé pour surveiller les ressources système périodiquement. Des agents fence ont été intégré à Watchdog, ainsi le service Watchdog peut maintenant redémarrer un noeud après que celui-ci a été clôturé, ce à l'aide de fence_scsi. Cela élimine le besoin d'une intervention manuelle pour redémarrer le noeud une fois que celui-ci a été clôturé, à l'aide de fence_scsi.

Chapitre 15. Virtualisation

Amélioration de la performance du processeur KVM

Partage des tranches horaires des CPU virtuels
Le partage des tranches horaires des CPU virtuels est une fonctionnalité améliorant la performance au niveau du planificateur Linux, où un CPU virtuel en rotation peut offrir le reste de sa tranche horaire à un autre CPU virtuel avec de céder le CPU. Cette fonctionnalité adresse un problème de préemption du propriétaire d'un verrou inhérent qui existe dans les systèmes SMP et qui peut affecter la performance des CPU virtuels. Cette fonctionnalité est prise en charge sur les processeurs Intel et AMD, elle est appelée PLE (« Pause Loop Exiting ») sur les processeurs Intel et « Pause Filter » sur les processeurs AMD.
Amélioration de la performance réseau de KVM

La performance réseau de KVM est un besoin critique pour la virtualisation et pour les solutions et produits basés sur le cloud. Red Hat Enterprise Linux 6.2 fournit un certain nombre d'optimisations de la performance réseau pour améliorer la performance du pilote réseau paravirtualisé KVM dans différentes installations.

Performance KVM small message améliorée
Red Hat Enterprise Linux 6.2 a amélioré la performance de KVM small message pour satisfaire toute une gamme de charges de travail de réseau qui généraient des messages courts.
Besoin de vitesse de câble dans les pilotes réseau KVM
Les produits de virtualisation et du cloud qui exécutent des charges de travail réseau doivent exécuter des vitesses de câble. Jusqu'à Red Hat Enterprise Linux 6.1, l'unique manière d'atteindre une vitesse de câble sur un NIC Ethernet de 10 Go avec une basse utilisation du CPU était d'utiliser un passthrough de périphérique PCI, qui limite les autres fonctionnalités comme l'overcommit de mémoire et la migration d'invité.
Les capacités macvtap/vhost zero-copy permettent à l'utilisateur d'utiliser ces fonctionnalités lorsqu'une haute performance est utilisée. Cette fonctionnalité améliore la performance pour tout invité Red Hat Enterprise Linux 6.x dans le cas d'utilisation VEPA. Cette fonctionnalité est présentée comme un aperçu technologique.
Optimisation checksum UDP pour les pilotes réseau KVM
L'optimisation checksum UDP élimine le besoins de l'invité de valider le checksum s'il a été validé par les NIC hôtes. Cette fonctionnalité accélère UDP sur de l'externe vers l'invité sur des cartes Ethernet 10 Go avec les hôtes et invités Red Hat Enterprise Linux6.2. L'optimisation checksum UDP est implémentée sur le pilote virtio-net.
Performance des chemins des E/S améliorée lorsque l'hôte est plus lent que l'invité
Le pilote réseau KVM de Red Hat Enterprise Linux 6.2 possède une performance de chemins d'E/S améliorée, avec des sorties et interruptions de machine virtuelle réduites, ce qui résulte en une livraison de données plus rapide. Cette amélioration vous permet aussi d'exécuter un invité plus rapide sur un hôte plus lent sans affecter la performance. Cette amélioration est accomplie grâce à une structure d'anneau virtio améliorée et à la prise en charge de l'index des événements dans virtio et vhost-net.
Améliorations de la gestion des système KVM et de l'utilisabilité

Suivi du système via SNMP
Cette fonctionnalité fournit la prise en charge KVM d'une technologie stable qui est déjà utilisée dans les centres de données avec des systèmes bare metal. SNMP est le standard pour les suivis et est extrêmement bien compris et efficace d'un point de vue informatique. Le suivi de système via SNMP dans Red Hat Enterprise Linux 6.2 permet aux hôtes KVM d'envoyer des traps SNMP sur des événements pour que les événements de l'hyperviseur puissent être communiqués à l'utilisateur via le protocole SNMP standard. Cette fonctionnalité est fournie avec l'ajout d'un nouveau paquetage :libvirt-snmp. Cette fonctionnalité est un aperçu technologique.
Capacité de débogage d'invités améliorée
Les utilisateurs qui virtualisent leurs centres de données doivent avoir un moyen d'effectuer des débogages lorsque le système d'exploitation hôte est suspendu et qu'un vidage d'incident doit être initié. Deux méthodes sont très utilisées avec les systèmes physiques :
  • Déclencher une NMI (interruption non-masquable) dans l'invité
  • Envoyer des séquences SysRq à l'invité
Tandis que ces capacités sont directement fournies avec la console KVM, un certain nombre d'utilisateurs utilisent KVM avec les API libvirt et virsh, où ces deux fonctionnalités étaient manquantes. Red Hat Enterprise Linux 6.2 améliore les capacités de débogage d'invité à travers la pile KVM, permettant ainsi à un utilisateur de déclencher des NMI dans des invités et d'envoyer des séquences clé SysRq aux invités.
Amélioration de l'accès au démarrage de la machine virtuelle
Les utilisateurs qui virtualisent leurs centres de données doivent suivre le processus de démarrage de l'invité et afficher le message de démarrage noyau et BIOS entier dès le début. L'absence de cette fonctionnalité empêche les utilisateurs d'utiliser la console virsh de manière interactive avant le démarrage. Un nouveau paquetage, sgabios, a étét ajouté à Red Hat Enterprise Linux 6.2 pour fournir cette capacité ainsi que certaines additions à qemu-kvm.
Live Snapshot
Red Hat Enterprise Linux 6.2 présente la fonctionnalité Live Snapshot comme aperçu technologique. Cette fonctionnalité fournit une copie de sauvegarde automatique des images virtuelles sur le disque dur et un instantané de manière transparente des disques virtuels par disque, à l'aide des images qcow2 externes. La création d'instantanés live multi-disques aide à conserver l'intégrité des données en pausant qemu avant de prendre autant d'instantanés qu'il y a de disques. Ainsi, un instantané multi-disques possédera tous les disques contenant des données au même moment.
Il est important de savoir qu'il existe une limitation à la consistance des systèmes de fichiers. Cependant, la ré-utilisation d'images instantanées est consistante avec les incidents. Un utilisateur devra exécuter une vérification de systèmes de fichiers (fsck) ou relire les entrées du journal, ce qui est similaire à effectuer un démarrage après avoir débranché le cordon d'alimentation.
Améliorations des réglages multi-processeurs (NUMA)
Red Hat Enterprise Linux 6.2 apporte des améliorations aux réglages de la pile API libvirt, résultant en une performance originale améliorée lors de prises de mesures SPECvirt. Red Hat Enterprise Linux 6.2 est maintenant en mesure d'accrocher la mémoire associée à un nœud NUMA lorsqu'une machine virtuelle est créée.
Améliorations USB
L'émulation USB 2.0 a été implémentée pour qemu-kvm. Celle-ci est disponible directement pour QEMU uniquement. La prise en charge de libvirt est planifiée pour la prochaine version.
La prise en charge de Remote Wakeup (réveil distant) a été ajoutée au contrôleur hôte USB. Avec la coopération du système d'exploitation invité, elle permet d'arrêter le mode de sondage 1000Hz et met le périphérique en mode veille. Ceci améliore dramatiquement la consommation d’électricité et la consommation CPU des machines virtuelles avec une émulation de souris (ou tablette) USB — qui est un périphérique commun que toute machine virtuelle possède.
Améliorations de Xen

Ballooning de mémoire
Le ballooning de mémoire est maintenant pris en charge par les invités paravirtualisés Xen Red Hat Enterprise Linux 6.
Limite de mémoire de domaine
La limite de mémoire pour les invités PV domU x86_64 a été augmentée jusqu'à 128 Go : CONFIG_XEN_MAX_DOMAIN_MEMORY=128.
Comptabilité de temps
L'implémentation de xen_sched_clock (qui retourne le nombre de nanosecondes non-volées) a été remplacée par l'implémentation de xen_clocksource_read.
Documentation sur la virtualisation

Le guide de virtualisation Red Hat Enterprise Linux a été divisé en plusieurs guides spécifiques :

spice-protocol

Le paquetage spice-protocol a été mis à jour à la version 0.8.1, fournissant ainsi les nouvelles fonctionnalités suivantes :

  • Prise en charge de changements de volume
  • Prise en charge des interruptions et écritures d'E/S d'invités asynchrones
  • Prise en charge des écritures d'E/S d'invités liés aux suspensions (S3)
  • Prise en charge des interruptions indiquant un bogue d'invité
Conteneurs Linux

Les conteneurs Linux offrent une approche flexible au confinement du temps d'exécution des applications sur systèmes bare metal sans avoir besoin de pleinement virtualiser la charge de travail. Red Hat Enterprise Linux 6.2 fournit des conteneurs de niveau application pour séparer et contrôler les politiques d'utilisation des ressources d'applications via les cgroups et les espaces de noms. Cette version présente une gestion de base du cycle de vie des conteneurs en permettant la création, la modification et la suppression de conteneurs via l'API libvirt et l'interface utilisateur graphique virt-manager. Les conteneurs Linux sont un aperçu technologique.

RPM de l'hyperviseur Red Hat Enterprise Virtualization multi-installable

Afin de permettre des installations côte à côte du paquetage rhev-hypervisor, configurez Yum afin de faire de rhev-hypervisor une paquetage d'installation seule en modifiant le fichier /etc/yum.conf et en ajoutant l'option installonlypkgs :

[main]
...
installonlypkgs=rhev-hypervisor
Cette option doit aussi inclure la liste par défaut des paquetages d'installation seule qui peut être trouvée dans la page man yum.conf (man yum.conf 5), sous l'option de section installonlypkgs.

Chapitre 16. Graphismes

Le X server fournit avec Red Hat Enterprise Linux 6.2 a été mis à jour aux versions en amont X.org 1.10 X server et Mesa 7.11. Le X server a reçu des modifications de structure interne qui ont requis la mise à jour de tous les pilotes vidéo et pilotes d'entrées. En outre, la prise en charge graphique du noyau a été mise à jour pour inclure la prise en charge du nouveau matériel et des nouveaux correctifs de bogues.
AMD

Prise en charge améliorée pour ATI/AMD GPU séries HD2xxx, HD4xxx, HD5xxx, FirePro. Prise en charge améliorée pour les nouvelles séries HD6xxx, pour le nouveau modèle des séries FirePro et les nouvelles séries mobiles GPU HD6xxxM.

Intel

La prise en charge a été ajoutée pour les chipsets Intel IvyBridge-class.

Nouveau

L'accélération 2D/Xv est maintenant prise en charge sur GeForce GT2xx (et équivalents Quadro). La prise en charge suspension/reprise a été améliorée.

X server

Les pilotes activés pour RandR (Intel, nouveau, radeon) confinent maintenant le curseur sur la zone visible de l'écran dans les configurations multihead asymétriques.

L'extension Composite est maintenant fonctionnelle lorsque Xinerama est utilisé pour étendre un bureau unique sur de multiples GPU.
La configuration de X server peut maintenant être gérée avec des snippets de fichiers de configuration sous /etc/X11/xorg.conf.d/ en plus de /etc/X11/xorg.conf. La configuration de périphériques d'entrée X.org dans ces snippets est appliquée lorsque le périphérique est disponible au X server lors de l'exécution.
Reportez-vous à l'annonce de 1.10 X server en amont pour obtenir des informations supplémentaires : http://lists.freedesktop.org/archives/xorg-announce/2011-February/001612.html.
Mesa

Voir l'annonce de Mesa 7.11 en amont pour les notes de mise à jour : http://mesa3d.org/relnotes-7.11.html.

Chapitre 17. Mises à jour générales

Matahari

Matahari dans Red Hat Enterprise Linux 6.2 est entièrement pris en charge pour les architectures x86 et AMD64 uniquement. Les constructions pour les autres architectures sont considérées comme des aperçus technologiques.

Automated Bug Reporting Tool

Red Hat Enterprise Linux 6.2 présente ABRT 2.0 (Automatic Bug Reporting Tool). ABRT journalise les détails d'incidents de logiciels sur un système local, et permet aux interfaces (graphique et basée sur la ligne de commande) de rapporter des problèmes aux différents logiciels de suivi de problèmes, y compris au service de support Red Hat. Cette mise à jour fournit notamment les améliorations suivantes :

  • Une configuration plus flexible avec une nouvelle syntaxe.
  • Des plugins out-of-process (des plugins exécutés dans différents processus et communiquant d'autres processus via la communication inter-processus). Les avantages d'une telle conception sont :
    • Les bogues des plugins ne cassent pas le démon principal,
    • la sécurisation est renforcée car la majorité du traitement est maintenant effectuée sous un utilisateur normal (non-root),
    • les plugins peuvent être écrits sous n'importe quel langage.
  • Le rapport de backend est partagé par tous les outils de rapport de problèmes de Red Hat :
    • ABRT, sealert, tous les utilisateurs de python-meh (Anaconda, firstboot)
    • Comme tous les outils ci-dessus partagent la même configuration, celle-ci ne doit être écrite qu'une seule fois.

Note

Pour obtenir davantage d'informations sur la configuration ABRT et sur sa nouvelle syntaxe, veuillez vous reporter au Guide de déploiement Red Hat Enterprise Linux 6.2.
La bibliothèque math est optimisée pour Linux sur System z

Red Hat Enterprise Linux 6.2 fournit une bibliothèque math d'algèbre linéaire optimisée pour Linux sur System z qui permet au compilateur de générer un code pour des fonctions de haut profil, tirant ainsi profit des fonctions du matériel les plus récentes.

Prise en charge des tablettes améliorée

Red Hat Enterprise Linux 6.2 améliore la prise en charge des périphériques Wacom. Il n'est plus nécessaire de reconfigurer les paramètres de périphérique une fois que celui-ci a été débranché puis rebranché.

Détection sans fil améliorée

NetworkManager peut maintenant rechercher des réseaux sans fil dans le background, offrant ainsi une meilleure expérience à l'utilisateur.

Augmentation de la prise en charge des CPU dans GNOME

L'utilitaire gnome-system-monitor peut maintenant surveiller les systèmes possédant plus de 64 CPU.

Annexe A. Versions des composants

Cet annexe est une liste des composants et de leurs versions dans Red Hat Enterprise Linux 6.2.

Tableau A.1. Versions des composants

Composant
Version
Noyau
2.6.32-202
Pilote QLogic qla2xxx
8.03.07.05.06.2-k
Microprogramme QLogic qla2xxx
ql23xx-firmware-3.03.27-3.1
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql2400-firmware-5.06.01-1
ql2500-firmware-5.06.01-1
Pilote Emulex lpfc
8.3.5.45.2p
iSCSI initiator utils
6.2.0.872-27
DM-Multipath
0.4.9-43
LVM
2.02.87-3
X Server
1.10.4-3

Annexe B. Historique de révision

Historique des versions
Version 2-3.35.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Version 2-3.35August 7 2012Ruediger Landmann
Rebuild for Publican 3.0
Version 2-32012-07-18Anthony Towns
Rebuild for Publican 3.0
Version 1-0Tue Dec 6 2011Martin Prpič
Publication des notes de mise à jour de Red Hat Enterprise Linux 6.2

Note légale

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.