Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notes de mise à jour 6.3

Red Hat Enterprise Linux 6

Notes de mise à jour de Red Hat Enterprise Linux 6.3

Édition 3

Résumé

Les notes de mise à jour couvrent les améliorations et les ajouts implémentés sur Red Hat Enterprise Linux 6.3. Pour une documentation détaillée sur tous les changements apportés à la mise à jour 6.3 de Red Hat Enterprise Linux, veuillez consulter les Notes techniques.

Préface

Les mises à jour mineures de Red Hat Enterprise Linux comprennent des améliorations individuelles, des améliorations de la sécurité, ainsi que des correctifs de bogues. Les notes de mise à jour de Red Hat Enterprise Linux 6.3 documentent les changements majeurs apportés au système d'exploitation Red Hat Enterprise Linux 6, ainsi que les applications qui accompagnent cette version mineure. Des notes détaillées sur tous les changements dans cette version mineure (c'est-à-dire les bogues corrigés, les améliorations et les problèmes trouvés) sont disponibles dans les Notes techniques. Le document Notes techniques contient aussi une liste complète des tous les aperçus technologiques actuellement disponibles avec les paquetages les fournissant.

Important

Les Release Notes 6.3 Red Hat Enterprise Linux en ligne, qui sont disponibles en ligne ici, sont considérées comme étant la version mise à jour et définitive. Nos clients ayant des questions sur cette version sont invités à consulter la Release et les Notes techniques en ligne de leur version de Red Hat Enterprise Linux.
Si vous nécessitez des informations concernant le cycle de vie de Red Hat Enterprise Linux, veuillez vous reporter à https://access.redhat.com/support/policy/updates/errata/.

Chapitre 1. Noyau

Capacités d'allocation fine et dynamique et d'instantanés scalables

Les cibles dm-thinp, thin et thin-pool fournissent à une carte de périphériques des capacités d'allocation fine et dynamique et d'instantanés scalables. Cette fonctionnalité est disponible en tant qu'aperçu technologique. Pour obtenir davantage d'informations sur l'allocation fine et dynamique LVM, veuillez vous reporter à Chapitre 9, Stockage. BZ#723018

Interface sysfs mbox dépréciée

Le pilote lpfc a déprécié l'interface sysfs mbox car elle n'est plus utilisée par les outils Emulex. Les opérations de lecture et d'écriture sont maintenant créées par une opération stub et ne retournent plus que le symbole -EPERM (opération non permise). BZ#738037

Cibles Kdump prises en charge

Pour obtenir une liste complète des cibles Kdump prises en charge (c'est-à-dire les cibles que Kdump peut utiliser pour vider un vmcore), veuillez vous reporter à l'article Kbase suivant : https://access.redhat.com/knowledge/articles/41534. BZ#743610

Prise en charge d'options de montage supplémentaires, BZ#770652

Red Hat Enterprise Linux 6.3 fournit la prise en charge d'options de montage pour restreindre l'accès aux répertoires /proc/<PID>/. L'une de ces nouvelles options est nommée hidepid= et sa valeur définit quelle quantité d'informations sur les processus est fournie aux non-propriétaires. L'option gid= définit un groupe rassemblant des informations sur tous les processus. Les utilisateurs non-approuvés, qui ne sont pas censés surveiller de tâches dans le système entier, ne doivent pas être ajoutés à ce groupe.

Prise en charge de l'indicateur O_DIRECT

La prise en charge de l'indicateur O_DIRECT pour les fichiers dans FUSE (de l'anglais « Filesystem in Userspace », ou système de fichiers dans l'espace utilisateur) a été ajoutée. Cet indicateur minimise les effets cache des E/S vers et depuis un fichier. En général, l'utilisation de cet indicateur dégrade la performance, mais peut se révéler utile dans des situations spécifiques, comme lorsque des applications effectuent leurs propre mise en cache.

Activation de CONFIG_STRICT_DEVMEM sur PowerPC

Dans Red Hat Enterprise Linux 6.3, l'option de configuration CONFIG_STRICT_DEVMEM est activée par défaut pour l'architecture PowerPC. Cette option restreint l'accès au périphérique /dev/mem. Si cette option désactivée, l'accès de l'espace utilisateur à toute la mémoire est autorisé, y compris à la mémoire du noyau et de l'espace utilisateur, et un accès mémoire (en écriture) accidentel pourrait potentiellement être dangereux. BZ#655689

Activation de CONFIG_HPET_MMAP

Sous Red Hat Enterprise Linux 6.3, la capacité de l'horloge de haute résolution à remapper les registres HPET dans la mémoire d'un processus utilisateur a été activée.

Performance améliorée sur les systèmes de grande taille

Un certain nombre de correctifs ont été appliqués au noyau dans Red Hat Enterprise Linux 6.3 afin d'améliorer la performance générale et de réduire le temps de démarrage sur les systèmes de taille extrêmement importante (ces correctifs ont été testés sur un système possédant 2048 cœurs et 16 To de mémoire). BZ#635817

Prise en charge du noyau rdrand

Les processeurs Intel Core i5 et i7 (anciennement nommés Ivy Bridge) prennent en charge une nouvelle instruction rdrand pour rapidement générer des numéros au hasard. Le noyau fournit dans Red Hat Enterprise Linux 6.3 utilise cette instruction pour fournir une génération de numéros aléatoire rapide. BZ#696442

Prise en charge UEFI pour persistent storage

Persistent storage (pstore), une interface de système de fichiers pour un stockage persistant dépendant des plate-formes, prend maintenant UEFI en charge. BZ#696383

Fichiers conteneurs spécifiques à une gamme de processeurs

La prise en charge des fichiers conteneurs spécifiques à une gamme de processeurs a été ajoutée. En commençant par la gamme de processeurs 15h d'AMD, un conteneur tel que microcode_amd_fam15h.bin est maintenant chargé pour la gamme des processeurs mentionnée ci-dessus. BZ#787698

Prise en charge USB 3.0

Red Hat Enterprise Linux 6.3 inclut la prise en charge complète d'USB 3.0. BZ#738877

Mécanisme de vidage du noyau kdump/kexec pour IBM System z

Sous Red Hat Enterprise Linux 6.3, le mécanisme de vidage kdump/kexec est activé pour les systèmes IBM System z. Ce, en plus du mécanisme de vidage de l'hyperviseur et du mécanisme autonome IBM System z. La limite auto-reserve est définie sur 4 Go ; ainsi, tout système IBM System z possédant plus de 4 Go de mémoire aura le mécanisme kexec/kdump activé.

Suffisamment de mémoire doit être disponible car kdump réserve par défaut environ 128 Mo. Ceci est particulièrement important lors d'une opération de mise à niveau de Red Hat Enterprise Linux 6.3. Suffisamment d'espace disque doit aussi être disponible pour stocker le vidage en cas d'incident système. Kdump est limité aux réseaux DASD ou QETH comme périphériques de vidage jusqu'à ce que kdump sur disque SCSI soit pris en charge.
Le message d'avertissement suivant peut s'afficher lorsque kdump est initialisé :
..fichier ou répertoire inexistant¶
Ce message n'impacte pas la fonctionnalité du vidage et peut être ignoré. Il est possible de configurer ou de désactiver kdump via /etc/kdump.conf, system-config-kdump, ou firstboot. BZ#738862
Interface accessible par module pour ftrace, BZ#454694

Le traceur de la fonction ftrace permet maintenant aux modules à tous les utilisateurs de faire usage de l'utilitaire de traçage de fonction ftrace. Pour obtenir plus d'informations, veuillez vous reporter aux pages man suivantes :

man trace-cmd-record
man trace-cmd-stack
Traçage des processus multithread

Lors du traçage de processus possédant plus d'un thread, l'utilitaire ltrace négligeait le traçage des threads autre que le thread principal. Comme les threads partagent l'espace adresse, ces autres threads reçoivent toujours les points d'arrêt distribués par ltrace. Par conséquent, ces threads sont arrêtés de force par un signal SIGTRAP. Red Hat Enterprise Linux 6.3 inclut la reconnaissance de threads ainsi que des mécanismes de gestion des points d'arrêt. La prise en charge du traçage des processus multithread est maintenant à la hauteur du traçage de processus à thread unique. BZ#742340

Cross Memory Attach

Cross Memory Attach fournit un mécanisme pour réduire le nombre de copies de données nécessaire pour une communication inter-processus à l'intérieur des nœuds. Ceci permet particulièrement aux bibliothèques MPI procédant à des communications à l'intérieur des nœuds d'effectuer une copie unique du message plutôt qu'une double copie du message via une mémoire partagée. Cette technique a été employée dans le passé à travers de multiples implémentations basées sur un pilote unique. L'implémentation présentée dans Red Hat Enterprise Linux 6.3 fournit une solution générale à cette fonctionnalité. En outre, elle offre une couche d'abstraction pour les programmeurs de pilotes de périphériques souhaitant exploiter ces fonctions sans avoir à modifier leurs implémentations correspondantes lorsqu'il se produit des changements dans le sous-système de gestion de la mémoire. BZ#739136

Ajout d'une capacité de basculement entre deux cartes graphiques

L'option de configuration CONFIG_VGA_SWITCHEROO est maintenant activée par défaut pour permettre le basculement entre deux cartes graphiques. BZ#632635

Chapitre 2. Pilotes de périphériques

Prise en charge complète du pilote BFA

Le pilote Brocade BFA Fibre Channel et FCoE n'est plus un aperçu technologique. Dans Red Hat Enterprise Linux 6.3, le pilote BFA est pleinement pris en charge. BZ#744301

Prise en charge complète du pilote BNA

Le pilote BNA pour contrôleurs ethernet PCIe Brocade 10Gb n'est plus un aperçu technologique. Dans Red Hat Enterprise Linux 6.3, le pilote BNA est pleinement pris en charge. BZ#744302

SR-IOV sur le pilote be2net

La fonctionnalité SR-IOV du pilote Emulex be2net est considérée comme un aperçu technologique dans Red Hat Enterprise Linux 6.3. Vous devrez remplir les conditions suivantes afin d'utiliser la version la plus récente du support SR-IOV :

  • Vous devez exécuter le microprogramme Emulex le plus récent (révision 4.1.417.0 ou version plus récente).
  • Le BIOS du système du serveur doit prendre en charge la fonctionnalité SR-IOV et doit pouvoir prendre en charge la virtualisation pour Direct I/O VT-d.
  • Vous devez utiliser la version GA (version principale) de Red Hat Enterprise Linux 6.3.
SR-IOV fonctionne sur tout le matériel physique de marque Emulex et sur toutes les variantes OEM du matériel physique basé BE3, qui requièrent tous le programme de pilote be2net. BZ#602451
Pilotes de stockage

  • Red Hat Enterprise Linux 6.3 inclut le pilote mtip32xx qui fournit la prise en chargedes disques SSD PCIe Micron RealSSD P320h. BZ#658388
  • Le pilote lpfc pour les adaptateurs de Bus hôte Emulex Fibre Channel a été mis à jour à la version 8.3.5.68.2p. BZ#810522
  • Le pilote mptfusion a été mis à jour à la version 3.04.20. BZ#735895
  • Le pilote bnx2fc pour puce Broadcom Netxtreme II 57712 a été mis à jour à la version 1.0.11. BZ#813065
  • Le pilote qla2xxx pour les HBA QLogic Fibre Channel a été mis à jour à la version 8.04.00.02.06.3-k. La mise à jour du pilote qla2xxx pour Red Hat Enterprise Linux 6.3 tire maintenant profit du code commun dans le mid-layer (la couche du milieu) SCSI qui gère les messages de statut de la file retournés du port cible. Auparavant, ce code résidait dans le pilote qla2xxx même. Pour maintenir une compatibilité API, les stubs des paramètres de module ql2xqfulltracking et ql2xqfullrampup ont été laissés dans le pilote.
    En outre, cette mise à jour fournit aussi la prise en charge de ISP82xx et ISP83xx, elle ajout aussi une fonctionnalité de journalisation dynamique. BZ#722295
  • Le pilote qla4xxxx a été mis à jour à la version 5.02.00.00.06.03-k1, qui fournit la prise en charge de l'affichage de port_state, port_speed et targetalias dans le système de fichiers sysfs. BZ#722297
  • Le pilote megaraid a été mis à jour à la version 00.00.06.14-rh1. BZ#749923
  • Le pilote ipr pour HBAs SCSI RAID Linux IBM Power a été mis à jour afin d'activer les fonctions VRAID SAS. BZ#738891
  • Le pilote cciss a été mis à jour afin d'ajouter d'anciens contrôleurs à la liste noire kdump. BZ#738930
  • Le pilote hpsa a été mis à jour à la version 2.0.2-4 afin d'ajouter d'anciens contrôleurs à la liste noire kdump. BZ#785262
  • Le pilote bnx2i de Broadcom NetXtreme II iSCSI a été mis à jour à la version 2.7.2.1. BZ#740051
  • Le pilote mpt2sas a été mis à jour à la version 12.101.00.00, fournissant ainsi la prise en charge d'E/S NUNA, qui utilise le support de file d'attente à multiples réponses des HBA. BZ#736229
  • Le pilote mptsas a été mis à jour afin d'ajouter l'ID de périphérique suivant : SAS1068_820XELP. BZ#735895
  • Le pilote SCSI FC BFA (pilote bfa) a été mis à jour. BZ#737727
  • Le pilote be2iscsi des périphériques ServerEngines BladeEngine 2 Open iSCSI a été mis à jour. BZ#738043
  • Le pilote ahci.c a été mis à jour pôur fournir le mode AHCI SATA DeviceID pour Intel DH89xxCC PCH. BZ#773295
  • Le pilote isci a été mis à jour à la version 1.1 afin de récupérer la prise en charge de matériel, améliorations et correctifs de bogues les plus récents. BZ#747533
  • Le pilote isci sata a été mis à jour afin de fournir la prise en charge DIF T10. BZ#805530
  • Les pilotes libfc, libfcoe et fcoe ont été mis à jour afin de corriger certains bogues et pour ajouter plusieurs améliorations. BZ#789086
  • Le pilote libsas a été mis à jour. BZ#782929
  • Le pilote qib pour les HCA TrueScale a été mis à jour. BZ#722308
  • Le module libata a été mis à jour afin de corriger différents bogues. BZ#782929
  • Le code dm-raid du pilote md a été mis à jour afin d'inclure la prise en charge de flush. BZ#797967
  • Les pilotes suivants ont été mis à jour à la version la plus récente : ahci, md/bitmap, raid0, raid1, raid10 et raid456. BZ#747574
  • Le pilote aacraid a été mis à jour à la version 1.1-7[28000]. BZ#741724
Pilotes de réseau

  • Le pilote netxen pour NetXen Multi port (1/10) Gigabit Network a été mis à jour à la version 4.0.77 ou version plus récente. BZ#722304
  • Le pilote bnx2x a été mis à jour à la version 7.2.16 pour inclure la prise en charge de la gamme de puces 578xx. BZ#741676
  • Le pilote be2net des périphériques réseau ServerEngines BladeEngine2 10Gbps a été mis à jour à la version 4.2.5.0r. BZ#773160
  • Le pilote ixgbevf a été mis à jour à la version 2.2.0-k afin d'inclure les prise en charge du matériel, améliorations et correctifs de bogues les plus récents. BZ#737717
  • Le pilote cxgb4 des contrôleurs réseau Chelsio Terminator4 10G Unified Wire a été mis à jour. BZ#747141
  • Le pilote cxgb3 de la gamme de périphériques réseau Chelsio T3 a été mis à jour. BZ#747139
  • Le pilote ixgbe pour périphériques réseau Intel 10 Gigabit PCI Express a été mis à jour à la version 3.6.7-k pour inclure les prise en charge du matériel physique, améliorations et correctifs de bogues les plus récents. BZ#737715
  • Le pilote e1000e des périphériques réseau Intel PRO/1000 a été mis à jour. BZ#737713
  • Le pilote e1000e des périphériques réseau Intel PRO/1000 a été mis à jour. BZ#737719
  • Le pilote e100 a été mis à jour. BZ#737718
  • Le pilote enic des périphériques Ethernet Cisco 10G a été mis à jour à la version 2.1.1.35, ajoutant ainsi la prise en charge SR-IOV. BZ#747384
  • Le pilote igbvf (pilote réseau Intel Gigabit Virtual Function) a été mis à jour à la version 2.0.1-k. BZ#737716
  • Le pilote igb pour adaptateurs Ethernet Intel Gigabit a été mis à jour à la version 3.2.10-k, fournissant ainsi une prise en charge du matériel physique, des améliorations et des correctifs de bogues à jour. BZ#737714
  • Le pilote bnx2 pour contrôleurs Ethernet NetXtreme II 1 Gigabit a été mis à jour à la version 1.0.11. BZ#813065
  • Le pilote tg3 des périphériques Ethernet Broadcom Tigon3 a été mis à jour à la version 3.120+. BZ#740052
  • Le pilote qlcnic des adaptateurs HP NC-Series QLogic 10 Gigabit Server a été mis à jour à la version 5.0.26. BZ#722299
  • Le pilote bna a été mis à jour. BZ#737724
  • Le pilote r8169 a été mis à jour pour ajouter la prise en charge des NIC Realtek les plus récents (8168D/8168DP/8168E/8168EV) et pour améliorer la fiabilité des NIC plus anciens. BZ#772565
  • Le pilote qlge a été mis à jour à la version 1.00.00.30. BZ#722307
  • Le pilote cnic a été mis à jour à la version 2.5.9, qui améliore la récupération d'erreurs sur les périphériques bnx2x, ajoute la récupération d'erreurs de parité FCoE, améliore le montant de sessions FCoE maximum ainsi que d'autres améliorations. BZ#740048
  • Les pilotes iwl6000 et iwlwifi ont été mis à jour pour fournir la prise en charge la gamme d'adaptateurs Wi-Fi Intel Centrino Wireless-N 6235. Le pilote iwlwifi fournit aussi une option où la bande 5GHz pouvant être désactivée. BZ#785997
  • Le sous-système LAN sans fil a été mis à jour. Celui-ci présente l'API d'état dma_unmap et ajoute un nouveau fichier d'en-tête du noyau : include/linux/pci-dma.h. BZ#766952
Pilotes divers

  • Le pilote i915 a été mis à jour.
  • Divers pilotes graphiques ont été mis à jour avec la prise en charge DRM rebasée sur la version 3.3-rc2. BZ#797142
  • Le pilote Wacom a été mis à jour, dépréciant ainsi le paquetage wacompl et rendant obsolète le paquetage wdaemon. BZ#752642
  • Le pilote audio HDA ALSA a été mis à jour pour activer ou améliorer la prise en charge des nouveaux chipsets et des codecs audio HDA. BZ#760490
  • Le pilote btusb a été mis à jour pour inclure la prise en charge du processeur bluetooth à puce unique Broadcom BCM20702A0. BZ#746041
  • Le pilote k10temp du sous-système hwmon a été mis à jour afin de fournir la prise en charge de la gamme de CPU AMD 12h/14h/15h. BZ#798209
  • Le pilot ALPS Touchpad a été mis à jour afin de fournir la prise en charge des protocoles ALPS Touchpad versions 3 et 4, et pour prendre en charge les touchpads avec 4 boutons directionnels. BZ#637229
  • Le pilote jsm a été mis à jour afin de fournir la gestion d'erreurs EEH (Enhanced Error Handling). BZ#742551
  • Le pilote mlx4_en a été mis à jour à la version 2.0. 737661 738491 739139 749059 755741 756147 756392
  • Le pilote mlx4_core a été mis à jour à la version 1.1. 737661 738491 739139 749059 755741 756147 756392

Chapitre 3. Mise en réseau

Discipline de mise en file d'attente QFQ

Dans Red Hat Enterprise Linux 6.3, l'utilitaire tc a été mis à jour pour fonctionner avec les fonctionnalités de noyau QFQ (« Quick Fair Scheduler »). Les utilisateurs peuvent maintenant tirer profit de la nouvelle discipline de mise en file d'attente QFQ depuis l'espace utilisateur. Cette fonctionnalité est considérée comme un aperçu technologique. BZ#787637

Dépréciation des utilitaires rdma_bw et rdma_last

Les utilitaires rdma_bw et rdma_lat (fournis par le paquetage perftest) sont maintenant déprécié et seront supprimés du paquetage perftest dans une prochaine mise à jour. À la place de ceux-ci, les utilisateurs devraient utiliser les utilitaires suivants : ib_write_bw, ib_write_lat, ib_read_bw et ib_read_lat. BZ#814845

Chapitre 4. Gestion des ressources

Contrôleur de ressources cgroup Network Priority

Red Hat Enterprise Linux 6.3 présente le contrôleur de ressources Network Priority (net_prio), qui offre une manière de paramétrer dynamiquement la priorité du trafic réseau par interface réseau pour les applications dans divers cgroups. Pour obtenir davantage d'informations, veuillez vous reporter au Guide de gestion des ressources. BZ#772974

API de contrôle OOM et de notifications pour les cgroups

Le contrôleur des ressources mémoire implémente un notificateur OOM (« Out-Of-Memory ») qui utilise le nouvel API de notification. Lorsqu'activé (en exécutant la commande echo 1 > memory.oom_control), une application est notifiée via eventfd Lorsqu'un OOM se produit. Remarquez que la notification OOM ne fonctionne pas pour les cgroups root. BZ#739615

Nouveau paquetage numad

Le paquetage numad fournit un démon pour les systèmes NUMA (Non-Uniform Memory Architecture) qui surveillent les caractéristiques NUMA. Alternative au brochage de CPU statique manuel et à l'assignation de mémoire, numad fournit un ajustement dynamique pour minimiser la latence mémoire sur une base continue. Le paquetage fournit aussi une interface pouvant être utilisée pour demander au démon numad quel est le meilleur placement manuel d'une application. Le paquetage numad est présenté comme aperçu technologique. BZ#758416

Chapitre 5. Authentification et interopérabilité

Prise en charge de la gestion centrale des clés SSH

Auparavant il n'était pas possible de gérer les clés publiques SSH de l'utilisateur et de l'hôte de manière centralisée. Red Hat Enterprise Linux 6.3 inclut la gestion de clé publique SSH pour les serveurs Identity Management (serveur de gestion des identités) en tant qu'aperçu technologique. OpenSSH sur les clients Identity Management est automatiquement configuré pour utiliser des clés publiques qui sont stockées sur le serveur Identity Management. Les identités de l'hôte et utilisateur SSH peuvent maintenant être gérée de manière centralisée dans Identity Management. BZ#803822n

Mappage de l'utilisateur SELinux

Red Hat Enterprise Linux 6.3 offre la possibilité de contrôler le contexte SELinux d'un utilisateur sur un système distant. Les règles de mappage de l'utilisateur SELinux peuvent être définies et, optionnellement, associées aux règles HBAC. Ces mappages définissent le contexte reçu par un utilisateur selon l'hôte auprès duquel ils se connectent et selon l'appartenance de groupe. Lorsqu'un utilisateur se connecte à un hôte distant qui est configuré pour utiliser SSSD avec le backend Identity Management, le contexte SELinux de l'utilisateur est automatiquement définit en fonction des règles de mappages définies pour cet utilisateur. Pour obtenir davantage d'informations, reportez-vous à http://freeipa.org/page/SELinux_user_mapping. Cette fonctionnalité est considérée comme un aperçu technologique. BZ#803821

Multiples méthodes d'authentification requises pour sshd

SSH peut maintenant être paramétré de manière à requérir de multiples façons de s'authentifier (tandis que précédemment, SSH permettait de multiples façons de s'authentifier, mais une seule était requise pour une établir une connexion réussie) ; par exemple, se connecter à une machine activée SSH requiert qu'une phrase de passe ainsi qu'une clé publique soit saisies. Les options RequiredAuthentications1 et RequiredAuthentications2 peuvent être configurées dans le fichier /etc/ssh/sshd_config pour spécifier les authentifications requises pour une connexion réussie. Par exemple :

~]# echo "RequiredAuthentications2 publickey,password" >> /etc/ssh/sshd_config
Pour obtenir davantage d'informations sur les options /etc/ssh/sshd_config mentionnées ci-dessus, veuillez vous reporter à la page man sshd_config. BZ#657378
Support SSSD pour la mise en cache de mappages automount

Dans Red Hat Entreprise Linux 6.3, SSSD inclut une nouvelle fonctionnalité comme aperçu technologique : le support pour la mise en cache de mappages automount. Cette fonctionnalité fournit plusieurs avantages aux environnements qui opèrent avec autofs :

  • La mappages automount mis en cache facilitent les opérations de montage à la machine cliente, même lorsque le serveur LDAP est injoignable et le serveur NFS reste joignable.
  • Lorsque le démon autofs est configuré pour rechercher les mappages automount via SSSD, seul un fichier doit être configuré : /etc/sssd/sssd.conf. Auparavant, le fichier /etc/sysconfig/autofs devait être configuré pour récupérer des données autofs.
  • La mise en cache des mappages automount résulte en une performance plus rapide sur le client et en moins de trafic sur le serveur LDAP. BZ#761570
Modification du comportement debug_level dans SSSD

SSSD a modifié le comportement de l'option debug_level dans le fichier /etc/sssd/sssd.conf. Auparavant, il était possible de paramétrer l'option debug_level dans la section de configuration [sssd] et le résultat était qu'elle deviendrait le paramètre par défaut pour d'autres sections de configuration, à moins qu'elles ne la remplace de manière explicite.

Plusieurs modifications apportées aux fonctionnalités de journalisation de débogage interne nécessitaient que l'option debug_level soit toujours spécifiée indépendamment dans chaque section du fichier de configuration, au lieu d'acquérir la valeur par défaut de la section [sssd].
Ainsi, après avoir mis à jour SSSD à sa version la plus récente, les utilisateurs pourraient avoir à mettre à jour leurs configurations afin de continuer de recevoir la journalisation de débogage au même niveau. Les utilisateurs configurant SSSD sur une base par machine peuvent utiliser un simple utilitaire Python afin de mettre à jour leur configuration existante de manière compatible. Ceci peut être accompli en exécutant la commande suivante en tant que super-utilisateur (utilisateur root) :
~]# python /usr/lib/python2.6/site-packages/sssd_update_debug_levels.py
Cet utilitaire procède aux changements suivants sur le fichier de configuration : il vérifie que l'option debug_level a bien été spécifiée dans la section [sssd]. Si c'est en effet le cas, il ajoutera cette même valeur de niveau à chaque autre section dans le fichier sssd.conf dans lequel l'option debug_level n'est pas spécifiée. Si l'option debug_level existe déjà explicitement dans une autre section, elle restera inchangée.
Les utilisateurs comptant sur des outils de gestion de configuration centrale devront effectuer les mêmes modifications manuellement avec l'outil correspondant. BZ#753763
Nouvelle option ldap_chpass_update_last_change

Une nouvelle option, ldap_chpass_update_last_change, a été ajoutée à la configuration SSSD. Si cette option est activée, SSSD tentera de modifier l'attribut LDAP shadowLastChange sur l'heure actuelle. Remarquez que ceci est uniquement lié à un cas où la politique du mot de passe LDAP est utilisée (ce qui est habituellement effectué par un serveur LDAP). C'est-à-dire, lorsque l'opération étendue LDAP est utilisée pour modifier le mot de passe. Remarquez aussi que l'attribut doit être accessible en écriture par l'utilisateur modifiant le mot de passe. BZ#739312

Chapitre 6. Droits d'accès

Migration à partir de RHN Classique vers RHN Basé-certificats

Red Hat Enterprise Linux 6.3 inclut un nouvel outil pour migrer les clients RHN Classic vers RHN basé-certificat. Pour plus d'informations, veuillez consulter le Guide de déploiement Red Hat Enterprise Linux 6. BZ#749950

Comportement gpgcheck du gestionnaire des abonnements

Le gestionnaire des abonnements désactive maintenant le gpgcheck pour tous les référentiels qu'il gère possédant une clé gpgkey vide. Pour ré-activer le référentiel, veuillez télécharger les clés GPG et vous assurer que l'URL correct est ajouté à votre définition de contenu personnalisée. BZ#811771

Chapitre 7. Virtualisation

7.1. KVM

Améliorations de l'évolutivité de KVM

Les améliorations de l'évolutivité de KVM dans Red Hat Enterprise Linux 6.3 incluent :

  • La taille maximum prise en charge d'invité virtuel a été augmentée de 64 à 160 processeurs virtuels (vCPU).
  • La taille de mémoire maximum prise en charge dans un invité KVM a augmentée de 512 Go à 2 To. BZ#748946
Prise en charge KVM pour de nouveau processeurs Intel et AMD

KVM dans Red Hat Enterprise Linux 6.3 inclut la prise en charge de :

  • Intel Core i3, i5, i7 et autres processeurs anciennement répondants au nom de code « Sandy Bridge »,
  • La nouvelle gamme de processeurs AMD 15h (nom de code « Bulldozer »).
Les nouvelles définitions de modèle CPU dans KVM fournissent l'activation du nouveau processeur nécessaire à l'hôte KVM et aux invités virtuels. Ceci assure que la virtualisation KVM dérive les bénéfices de performance associés aux nouveaux processeurs, et tire profit des nouvelles instructions dans les processeurs les plus récents. BZ#760953, BZ#767302
Prise en charge de KVM « Steal Time »

Steal time est le laps de temps pendant lequel un CPU virtuel attend un CPU réel tandis que l'hyperviseur s'occupe d'un autre processeur virtuel. Les machines virtuelles KVM peuvent maintenant calculer et rapporter le « steal time », qui est visible grâce à des outils tels que top et vmstat, qui fournissent à l'invité des données précises sur l'utilisation du CPU.

La fonctionnalité « steal time » de KVM fournit des données précises concernant l'utilisation du processeur et la performance de la machine virtuelle à un invité. De grandes quantités de « steal time » indiquent que la performance de la machine virtuelle est restreinte par le temps CPU assigné à l'invité par l'hyperviseur. L'utilisateur peut soulager les problèmes de performance causés par la contention du processeur en exécutant moins d'invités sur l'hôte ou en augmentant la priorité CPU de l'invité. La valeur « steal time » KVM fournit aux utilisateurs des données leur permettant de passer à l'étape suivante d'amélioration de la performance du runtime d'application. BZ#612320
Amélioration de l'accès aux images disque qcow2

KVM dans Red Hat Enterprise Linux 6.3 améliore l'accès aux images disques qcow2 (qcow2 est le format par défaut) en le rendant plus asynchrone, évitant ainsi de faire caler les vCPU et améliorant la performance générale pendant les E/S de disque. BZ#783950

Nouveau sous-paquetage qemu-guest-agent

qemu-kvm possède un nouveau sous-paquetage nommé qemu-guest-agent. Lors de l'exécution d'invités Red Hat Enterprise Linux 6.3 avec ce paquetage installé et correctement configuré, les hôtes Red Hat Enterprise Linux 6.3 peuvent envoyer de nouvelles commandes à l'invité, telles que : guest-sync, guest-ping, guest-info, guest-shutdown et guest-suspend-*.

Pour voir un exemple de configuration de l'hôte afin qu'il puisse communiquer avec l'agent invité, veuillez vous référer à http://lists.nongnu.org/archive/html/qemu-devel/2011-07/msg00370.html.
Surveillance de la performance des invités KVM

KVM peut maintenant virtualiser une unité de surveillance de la performance (vPMU) pour permettre aux machines virtuelles d'utiliser la surveillance de la performance. En outre, KVM prend en charge l'unité de surveillance de la performance architecturale d'Intel (« architectural PMU »), qui peut être migrée live sur différentes versions de CPU hôte, à l'aide de l'indicateur hôte -cpu.

Avec cette fonctionnalité, les clients de Red Hat Virtualization sont maintenant en mesure de surveiller la performance des invités KVM de façon continue. La fonctionnalité de surveillance de la performance virtuelle permet aux utilisateurs de machines virtuelles d'identifier les sources des problèmes de performance de leurs invités, en utilisant leurs outils de profilage pré-existants favoris, qui fonctionnent sur l'hôte et sur l'invité. Ceci est un ajout à la capacité existante de profiler un invité KVM depuis l'hôte.
Cette fonctionnalité est un aperçu technologique dans Red Hat Enterprise Linux 6.3. BZ#645365
Allocation dynamique des CPU virtuels

KVM sur Red Hat Enterprise Linux 6.3 prend maintenant en charge l'allocation dynamique de CPU virtuel, aussi nommé vCPU hotplug (enfichage vCPU à chaud), pour gérer dynamiquement la capacité et réagir à des augmentations de charge inattendues sur leurs plate-formes pendant les heures creuses.

La fonctionnalité d'enfichage à chaud de CPU virtuels offre aux administrateurs systèmes la possibilité d'ajuster dynamiquement les ressources CPU chez un invité. Comme un invité n'a plus besoin d'être mis hors-ligne pour ajuster les ressources CPU, la disponibilité de l'invité est augmentée.
Cette fonctionnalité est un aperçu technologique dans Red Hat Enterprise Linux 6.3. Actuellement, seule la fonctionnalité d'enfichage à chaud vCPU fonctionne. La fonctionnalité de désenfichage à chaud vCPU n'est pas encore implémentée. BZ#562886
Capacités Virtio-SCSI

La pile de stockage de KVM Virtualization a été améliorée avec l'ajout de capacités virtio-SCSI (une architecture de stockage pour KVM basée sur SCSI). Virtio-SCSI fournit la capacité de se connecter directement à des LUN SCSI et améliore de manière significative l'évolutivité, comparé à virtio-blk. L'avantage de virtio-SCSI réside dans sa capacité à gérer des centaines de périphériques comparé à virtio-blk, qui peut uniquement gérer 28 périphériques et épuise les emplacements PCI.

Virtio-SCSI est maintenant capable d'hériter l'ensemble de fonctionnalités du périphérique cible avec la capacité de :
  • attacher un disque dur virtuel ou un CD via le contrôleur virtio-SCSI,
  • passer à travers un périphérique SCSI physique depuis l'hôte vers l'invité via le périphérique bloc SCSI QEMU,
  • et permettre l'utilisation de centaines de périphériques par invité ; une amélioration par rapport à la limite de 28 périphériques de virtio-blk.
Cette fonctionnalité est un aperçu technologique dans Red Hat Enterprise Linux 6.3. BZ#782029
Prise en charge des états d'invités S4/S3

Les fonctionnalités de gestion de l'alimentation de KVM ont été étendues afin d'inclure le support natif pour l'état S4 (« suspend to disk », ou hibernation) et pour l'état S3 (« suspend to RAM », ou état de sommeil profond) dans la machine virtuelle, accélérant la restauration des invités depuis l'un de ces états de faible alimentation. Dans les implémentations plus anciennes, les invités étaient enregistrés ou restaurés sur ou depuis un disque ou une mémoire externe à l'invité, ce qui causait de la latence.

En outre, les invités peuvent être réveillés de l'état S3 avec des événements depuis un clavier distant via SPICE.
Cette fonctionnalité est un aperçu technologique et est désactivé par défaut dans Red Hat Enterprise Linux 6.3. Pour l'activer, veuillez sélectionner le fichier /usr/share/seabios/bios-pm.bin pour le BIOS de la VM au lieu du fichier par défaut /usr/share/seabios/bios.bin.
Les fonctionnalités natives de gestion de l'alimentation d'invité S4 (« suspend to disk », ou hibernation) et S3 (« suspend to RAM », ou état de sommeil profond) prennent en charge la capacité d'effectuer des fonctions d'hibernation et de sommeil profond dans l'invité (et non sur l'hôte), réduisant ainsi le temps nécessaire à la restauration d'un invité en répondant à une simple saisie du clavier. Ceci supprime aussi le besoin de maintenir un fichier d'état-mémoire externe. Cette capacité est prise en charge sur les invités Red Hat Enterprise Linux 6.3 et les invités Windows exécutés sur tout hyperviseur capable de prendre en charge S3 et S4. BZ#809797
Prise en charge SR-IOV sur NIC

Red Hat Enterprise Linux 6.3 présente la prise en charge SR-IOV pour les contrôleurs d'interfaces réseau. Cette fonctionnalité permet à un NIC sur un hôte KVM d'être partagé par des invités KVM. Pour obtenir davantage d'informations sur SR_IOV, veuillez vous reporter au Chapitre 13. SR-IOV dans le Guide de configuration d'hôtes et installation d'invités de virtualisation. Pour obtenir des informations sur SR-IOV sur le pilote be2net, veuillez vous reporter à Chapitre 2, Pilotes de périphériques.

Mise à l'échelle TSC dans KVM pour AMD-V

Red Hat Enterprise Linux 6.3 offre le support de la mise à l'échelle TSC (« Time Stamp Counter ») sur KVM pour la virtualisation AMD (AMD-V). Cette fonctionnalité est capable d'émuler une fréquence TSC sur un invité KVM. BZ#634293

Prise en charge de perf-kvm

La prise en charge de l'outil perf-kvm, qui offre la possibilité de surveiller la performance de l'invité depuis l'hôte a été ajoutée. Pour obtenir davantage d'informations, veuillez vous référer à la page man perf-kvm. BZ#632768

7.2. SPICE

Prise en charge de la redirection USB 2.0

Spice se crée sur la prise en charge de l'émulation d'adaptateur d'hôte KVM USB 2.0 et active le support de redirection USB distant qui permet aux machines virtuelles exécutées sur des serveurs d'utiliser les périphériques USB branchés à distance du le côté client. BZ#758104

7.3. libvirt

Contrôle des états de liens up/down

libvirt est maintenant en mesure de contrôler l'état (up ou down) d'un lien des interfaces réseau de l'invité virtuel. Ceci permet aux utilisateurs d'effectuer des tests et simulations comme si le câble réseau de l'interface était branché et débranché. Cette fonctionnalité permet aussi aux utilisateurs d'isoler les invités au cas où un problème se produirait. BZ#643373

Ajout de la prise en charge des processeurs Intel et AMD les plus récents

Dans Red Hat Enterprise Linux 6.3, libvirt a été mis à jour afin d'inclure le support pour les processeurs Intel Core i3, i5, i7 et d'autres récents processeurs d'Intel, mais aussi pour la gamme de processeurs AMD à micro-architecture 15h. Grâce à cette mise à jour, libvirt utilise maintenant les nouvelles fonctionnalités offertes par ces processeurs. BZ#767364, BZ#761005

Chapitre 8. Clustering et High Availability

Améliorations de l'interface utilisateur administrative

Luci, l'interface utilisateur administrative basée sur le web pour configurer les clusters a été mis à jour et inclut maintenant :

  • Une boîte de dialogue de confirmation apparaît lors de la suppression d'un service clusterisé. BZ#744048
  • L'interface utilisateur inclut une icône de redémarrage améliorée. BZ#740835
  • Le bouton Ajouter une ressource enfant a été simplifié. BZ#704978
  • Une option pour activer le débogage à partir de l'interface utilisateur a été ajoutée. BZ#690621
Expiration automatique des sessions authentifiées luci inactives

À partir de Red Hat Enterprise Linux 6.3, les sessions authentifiées luci expirent automatiquement après 15 minutes d'inactivité. Cette période peut être configurée dans le fichier /etc/sysconfig/luci en modifiant le paramètre who.auth_tkt_timeout. BZ#733753

Nouveau paquetage libqb

Le paquetage libqb fournit une bibliothèque avec pour but principal d'offrir des fonctionnalités ré-utilisables de serveur client de haute performance, telles que la journalisation de haute performance, le traçage, les communications inter-processus et les sondages. Ce paquetage est présenté en tant que dépendance du paquetage pacemaker et est considéré comme un aperçu technologique dans Red Hat Enterprise Linux 6.3. BZ#782240

Pacemaker utilise maintenant la journalisation libqb

En raison de l'ajout de la nouvelle dépendance libqb, pacemaker utilise maintenant sa fonctionnalité de journalisation afin d'offrir une sortie moins détaillée tout en conservant sa capacité de débogage et la prise en charge de pacemaker. BZ#782255

Utilisation de l'API CPG pour le verrouillage entre les nœuds (« inter-node locking »)

Rgmanager inclut une fonctionnalité lui permettant d'utiliser l'API CPG (Groupe de processus fermé, ou « Closed Process Group ») de Corosync pour le verrouillage entre nœuds. Cette fonctionnalité est automatiquement activée lorsque la fonction RRP (« Redundant Ring Protocol ») de Corosync est active. La fonctionnalité RRP est considérée comme étant entièrement prise en charge. Cependant, lorsqu'utilisée avec le reste des modules complémentaires High Availability, elle est considérée comme aperçu technologique.

Chapitre 9. Stockage

Prise en charge LVM de l'allocation fine et dynamique d'instantanés (non-clusterisés)

Une nouvelle implémentation des instantanés LVM cow (« copy-on-write ») est disponible dans Red Hat Enterprise Linux 6.3 en tant qu'aperçu technologique. L'avantage principal de cette implémentation, comparé à la précédente implémentation des instantanés, est que celle-ci autorise de nombreux périphériques virtuels à être stockés sur le même volume de données. Cette implémentation fournit aussi la prise en charge des profondeurs arbitraires d'instantanés récursifs (l'instantané d'un instantané d'un instantané...).

Cette fonctionnalité est conçue pour être utilisée sur un système unique. Elle n'est pas disponibles pour un accès à de multiples systèmes dans des environnements clusterisés.
Pour obtenir davantage d'informations, veuillez vous reporter à la documentation de l'option -s/--snapshot de la page man lvcreate. BZ#773482
Prise en charge LVM de l'allocation fine et dynamique de volumes logiques (non-clusterisés)

Les volumes logiques peuvent maintenant être alloués de manière fine et dynamique afin de gérer un pool de stockage d'espace libre à allouer à un nombre arbitraire de périphériques lorsque cela est nécessité par des applications. Ceci permet la création de périphériques pouvant être liés à un pool alloué de manière fine et dynamique pour une allocation ultérieure lorsqu'une application effectue une opération d'écriture sur le volume logique. Le pool peut ainsi être étendu dynamiquement si nécessaire afin de rendre l'allocation de l'espace de stockage plus rentable. Dans Red Hat Enterprise Linux 6.3, cette fonctionnalité est présentée en tant qu'aperçu technologique. Le paquetage device-mapper-persistent-data doit être installé pour pouvoir essayer cette fonctionnalité. Pour obtenir davantage d'informations, veuillez vous reporter à la page man lvcreate. BZ#773507

Agrégation dynamique des métadonnées LVM via lvmetad

La plupart des commandes LVM requièrent une vue précise des métadonnées LVM stockées sur les périphériques disques du système. Avec le design actuel de LVM, si ces informations sont indisponibles, LVM devra scanner tous les périphériques disques physiques du système. Ceci requerra une quantité importante d'opérations d'E/S sur les systèmes possédant un grand nombre de disques.

La fonction du démon lvmetad est d'éliminer ce besoin de scanner en agrégeant dynamiquement les informations des métadonnées chaque fois que le statut d'un périphérique est modifié. Ces événements sont signalés à lvmetad par les règles udev. Si lvmetad n'est pas en cours d'exécution, LVM effectuera un scan comme il l'aurait normalement fait.
Cette fonctionnalité est fournie en tant qu'aperçu technologique et est désactivé par défaut dans Red Hat Enterprise Linux 6.3. Pour l'activer, veuillez vous reporter au paramètre use_lvmetad du fichier /etc/lvm/lvm.conf, puis activez le démon lvmetad en configurant le script init lvm2-lvmetad. BZ#464877
Prise en charge complète du mode cible FCoE (« Fiber Channel over Ethernet »)

Le mode cible FCoE (« Fiber Channel over Ethernet ») est entièrement pris en charge dans Red Hat Enterprise Linux 6.3. Cette fonctionnalité du noyau est configurable via l'utilitaire targetcli, fourni par le paquetage fcoe-target-utils. FCoE est conçu pour être utilisé sur un réseau prenant en charge le DCB (« Data Center Bridging »). Davantage de détails sont disponibles dans les pages man dcbtool(8) et targetcli(8) (fournies par les paquetages lldpad et fcoe-target-utils respectivement). BZ#750277

Prise en charge complète de RAID LVM

La prise en charge étendue de RAID dans LVM est maintenant totalement prise en charge dans Red Hat Enterprise Linux 6.3. LVM est maintenant capable de créer des volumes logiques RAID 4/5/6 et prend en charge la mise en miroir de ces volumes logiques. Les modules MD (RAID logiciel) fournissent le support backend pour ces nouvelles fonctionnalités. BZ#593119

Activation des volumes en mode lecture-seule

Un nouveau paramètre de fichier de configuration LVM, activation/read_only_volume_list, permet de toujours activer des volumes particuliers en mode lecture-seule, peu importe les permissions accordées aux volumes concernés. Ce paramètre remplace l'option --permission rw stockée dans les métadonnées. BZ#769293

Chapitre 10. Mises à jour générales

Utilitaires Software Collections

Red Hat Enterprise Linux 6.3 inclut un paquetage scl-utils, qui fournit un utilitaire runtime et des macros de mise en paquetage pour la mise en paquetage de collections de logiciels. Software Collections permet aux utilisateurs d'installer en même temps de multiples versions des mêmes paquetages RPM sur un système. Avec l'utilitaire scl, les utilisateurs pourront activer des versions spécifiques de RPM installées dans le répertoire /opt. Pour davantage d'informations sur Software Collections, reportez-vous au Guide Software Collections. BZ#713147

Plug-in MySQL InnoDB

Red Hat Enterprise Linux 6.3 fournit le moteur de stockage MySQL InnoDB en tant que plug-in pour les architectures AMD64 et Intel 64. Ce plug-in fournit des fonctionnalités supplémentaires et une meilleure performance que le moteur de stockage intégré InnoDB. BZ#740224

OpenJDK 7

Red Hat Enterprise Linux 6.3 présente OpenJDK 7 comme aperçu technologique, faisant figure d'alternative à OpenJDK 6, qui est pleinement pris en charge. BZ#803726

Nouveaux paquetages Java 7

Les paquetages java-1.7.0-oracle et java-1.7.0-ibm sont maintenant disponibles dans Red Hat Enterprise Linux 6.3. BZ#693783, 693783

Paramétrer le nom de domaine NIS via initscipts

Le paquetage initscripts a été mis à jour afin de permettre aux utilisateurs de paramétrer le nom de domaine NIS. Ceci peut être effectué en configurant le paramètre NISDOMAIN du fichier /etc/sysconfig/network ou dans d'autres fichiers de configuration pouvant être concernés. BZ#704919

Prise en charge ACL pour logrotate

Auparavant, quand certains groupes se voyaient offrir l'accès à tous les journaux via des ACL, ces ACL étaient supprimés lorsque les journaux subissaient une rotation. Dans Red Hat Enterprise Linux 6.3, l'utilitaire logrotate prend en charge les ACL et les journaux sujets à une rotation préserveront tous les paramètres ACL. BZ#683622

Paquetage wacomcpl déprécié

Le paquetage wacomcpl a été déprécié et a été supprimé de l'ensemble des paquetages. Le paquetage wacomcpl fournissait la configuration graphique des paramètres de tablette Wacom. Cette fonctionnalité est maintenant intégrée dans le Centre de contrôle GNOME (« GNOME Control Center »). BZ#769466

Mise à jour du paquetage NumPy

Le paquetage NumPy, conçu pour manipuler de grandes matrices multi-dimensionnelles d'enregistrements arbitraires, a été mis à jour à la version 1.4.1. Cette version mise à jour inclut les modifications suivantes :

  • Lorsque des opérations sont effectuées sur les matrices 0-d, numpy.max et d'autres fonctions accepteront les paramètres suivants uniquement : axis=0, axis=-1 et axis=None. L'utilisation d'axes hors-limites indique un bogue, suite auquel NumPy générera une erreur.
  • La spécification du paramètre axis > MAX_DIMS n'est plus prise en charge ; NumPy génère maintenant une erreur, au lieu de se comporter de la même manière que lorsque axis=None était spécifié. BZ#692959
Rsyslog mis à jour à la version majeure 5

Le paquetage rsyslog a été mis à niveau à la version majeure 5. Cette mise à niveau présente diverses améliorations et corrige de multiples bogues. Les plus importantes modifications sont comme suit :

  • La directive $HUPisRestart a été supprimée et n'est plus prise en charge. Ainsi, le traitement de type redémarrage HUP (Restart-type HUP) n'est plus disponible. Maintenant, lorsque le signal SIGHUP est reçu, les sorties (des fichiers journaux dans la plupart des cas) sont uniquement ré-ouvertes pour le support de rotation des journaux.
  • Le format des fichiers spool (par exemple, les files d'attentes assistées par disque) a changé. Pour basculer sur le nouveau format, veuillez vider les fichiers spool, par exemple en quittant rsyslogd. Puis, procédez à la mise à niveau Rsyslog et redémarrez rsyslogd. Une mis à niveau, le nouveau format sera automatiquement utilisé.
  • Lorsque démon rsyslogd était exécuté dans mode de débogage (à l'aide de l'option -d), il fonctionnait à l'avant-plan. Ceci a été corrigé et le démon est maintenant fourchu et s'exécute en arrière-plan comme prévu.
Pour obtenir des informations supplémentaires sur les modifications apportées à cette version de Rsyslog, veuillez vous reporter à http://www.rsyslog.com/doc/v5compatibility.html.

Annexe A. Historique de révision

Historique des versions
Version 3-4.35.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Version 3-4.35August 7 2012Ruediger Landmann
Rebuild for Publican 3.0
Version 3-42012-07-18Anthony Towns
Rebuild for Publican 3.0
Version 1-0Wed Jun 20 2012Martin Prpič
Publication des notes de mise à jour de Red Hat Enterprise Linux 6.3
Version 0-0Tue Apr 24 2012Martin Prpič
Publication des notes de mise à jour de Red Hat Enterprise Linux 6.3 Beta.

Note légale

Copyright © 2012 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.