Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notes de version 6.5

Red Hat Enterprise Linux 6

Notes de version de Red Hat Enterprise Linux 6.5

Édition 5

Red Hat Engineering Content Services

Résumé

Les notes de version couvrent les améliorations et les ajouts implémentés sur Red Hat Enterprise Linux 6.5. Pour une documentation détaillée sur tous les changements apportés à Red Hat Enterprise Linux avec la mise à jour 6.5, veuillez vous reporter aux Notes techniques.

Préface

Les mises à jour mineures de Red Hat Enterprise Linux comprennent des améliorations individuelles, des améliorations de la sécurité, ainsi que des correctifs de bogues. Les Notes de version Red Hat Enterprise Linux 6.5 documentent les changements majeurs apportés au système d'exploitation Red Hat Enterprise Linux 6, ainsi que les applications qui accompagnent cette version mineure. Des notes détaillées sur tous les changements de cette version mineure (c'est-à-dire les bogues corrigés, les améliorations apportées et les problèmes trouvés) sont disponibles dans les Notes techniques. Le document Notes techniques contient aussi une liste complète des tous les aperçus technologiques actuellement disponibles avec les paquetages les fournissant.

Important

Les Notes de version Red Hat Enterprise Linux 6.5 en ligne, qui sont disponibles en ligne ici, sont considérées comme étant la version mise à jour et définitive. Nos clients ayant des questions sur la mise à jour sont invités à consulter la Version et les Notes techniques en ligne de leur version de Red Hat Enterprise Linux.
Si vous nécessitez des informations concernant le cycle de vie de Red Hat Enterprise Linux, veuillez vous reporter à https://access.redhat.com/support/policy/updates/errata/.

Chapitre 1. Noyau

Le noyau inclus dans Red Hat Enterprise Linux 6.5 comprend plusieurs centaines de correctifs de bogues et améliorations au noyau Linux. Pour obtenir des détails concernant les bogues corrigés et améliorations les plus importants ayant été apportés au noyau dans cette version, veuillez consulter la section « Noyau » des Notes techniques de Red Hat Enterprise Linux 6.5.

Prise en charge des cartes et contrôleurs PMC-Sierra

Le pilote pm8001/pm80xx ajotue la prise en charge des cartes SAS/SATA HBA PMC-Sierra Adaptec Series 6H et 7H, ainsi que des contrôleurs SAS/SATA basés sur puces PMC Sierra 8081, 8088, et 8089.

Délai d'expiration configurable pour les périphériques ne répondant pas

Sous certaines configurations de stockage (par exemple, dans les configurations avec de nombreux LUN), le code de gestion d'erreurs SCSI peut prendre un long moment à délivrer des commandes telles que TEST UNIT READY sur des périphériques ne répondant pas. Un nouveau paramètre sysfs, eh_timeout, a été ajouté à l'objet périphérique SCSI, ce qui permet de configurer la valeur du délai d'expiration des commandes TEST UNIT READY et REQUEST SENSE utilisées par le code de gestion des erreurs SCSI. Ceci réduit le temps passé à vérifier ces périphériques sans réponse. La valeur par défaut de eh_timeout est de 10 secondes, ce qui était la valeur du délai d'expiration utilisée avant l'ajout de cette fonctionnalité.

Configuration du temps maximum de récupération d'erreur

Un nouveau paramètre sysfs, eh_deadline, a été ajouté à l'objet hôte SCSI, permettant de configurer la quantité de temps maximum pendant laquelle la gestion d'erreurs SCSI tentera d'effectuer une récupération d'erreur avant d'abandonner et de réinitialiser l'adaptateur de bus hôte (HBA) entièrement. La valeur de ce paramètre est spécifiée en secondes, et est par défaut de zéro, ce qui désactive la limite de temps et permet d'effectuer la totalité de la récupération d'erreur. En plus de l'utilisation de sysfs, une valeur par défaut peut être définite pour tous les HBA SCSI à l'aide du paramètre de noyau eh_deadline.

Prise en charge de l'écran tactile Lenovo X220

Red Hat Enterprise Linux 6.5 prend maintenant en charge l'écran tactile Lenovo X220.

Chapitre 2. Mise en réseau

Protocole PTP (« Precision Time Protocol »)

Selon le standard IEEE 1588-2008 pour Linux, une implémentation du protocole PTP (« Precision Time Protocol ») a été présentée en tant qu'aperçu technologique dans Red Hat Enterprise Linux 6.4. L'infrastructure PTP, le noyau et l'espace utilisateur, est désormais totalement prise en charge dans Red Hat Enterprise Linux 6.5. La prise en charge de l'horodatage du pilote réseau inclut aussi les pilotes suivants : bnx2x, tg3, e1000e, igb, ixgbe et sfc.

Analyser les données de surveillance IGMP de non-configuration d'IP de multidiffusion

Auparavant, le système de fichier virtuel sysfs du module du pont n'offrait pas la possibilité d'inspecter les données de surveillance IGMP (« Internet Group Management Protocol », protocole de gestion de groupes internet) de non-configuration d'IP de multidiffusion. Sans cette fonctionnalité, les utilisateurs ne pouvaient pas totalement analyser leur traffic de multidiffusion. Dans Red Hat Enterprise Linux 6.5, les utilisateurs sont en mesure de répertorier les ports des routeurs de multidiffusion détectés, les groupes comportant des abonnés actifs et les interfaces qui leurs sont associées.

Prise en charge des connexions PPPoE dans NetworkManager

NetworkManager a été amélioré afin de prendre en charge la création et la gestion des connexions basées sur le protocole PPoE (« Point-to-point protocol over Ethernet »). Par exemple, les connexions utilisées pour la connectivité DSL, ISDN et VPN.

Prise en charge de Network Namespace pour OpenStack

Network Namespace (netns) est une technologie légère de virtualisation basée sur conteneur. Une pile réseau virtuelle peut être associée à un groupe de processus. Chaque espace de noms possède son propre périphérique de bouclage et espace de traitement. Des périphériques virtuels ou réels peuvent être ajoutés à chaque Network Namespace et l'utilisateur peut assigner des adresses IP à ces périphériques, puis les utiliser en tant que nœud réseau.

Prise en charge SCTP pour modifier la fonction de hachage du chiffrement

Dans Red Hat Enterprise Linux 6.5, les utilisateurs peuvent modifier la fonction de hachage du chiffrement de MD5 à SHA1 pour les connexions STCP (« Stream Control Transmission Protocol »).

Compteurs de mesure M3UA pour SCTP

M3UA (« Message Transfer Part Level 3 User Adaptation Layer ») est un protocole défini par le standard IETF pour le transport de messages de signalisation de la partie utilisateur de niveau MTP 3 sur le IP à l'aide du protocole SCTP (« Stream Control Transmission Protocol ») au lieu d'utiliser des réseaux de télécommunication traditionnels (ISDN et PSTN).

Gérer les tunnels DOVE à l'aide de iproute

Les tunnels DOVE (« Distributed Overlay Virtual Ethernet ») permettent la création de VXLAN (« Virtual Extensible Local Area Network »), ce qui représente une solution évolutive pour les réseaux ISO OSI layer 2 utilisés dans les centres de clouds. L'outil bridge fait partie du paquetage iproute et peut être utilisé, par exemple, pour gérer une base de données de transfert sur périphériques VXLAN sur plateforme Linux.

Chapitre 3. Sécurité

Dans Red Hat Enterprise Linux 6.5, la vérification d'intégrité est effectuée lorsque le paquetage dracut-fips est présent, que le noyau opère en mode FIPS ou non. Pour obtenir des informations détaillées sur la manière de rendre Red Hat Enterprise Linux 6.5 conforme à FIPS 140-2, veuillez consulter la solution suivante de la base des connaissances :

OpenSSL mis à jour à la version 1.0.1

Cette mise à jour ajoute les chiffrements suivants nécessaires à la prise en charge du chiffrement et de l'authentification dans GlusterFS :
  • CMAC (MAC basé sur chiffrement)
  • XTS (« XEX Tweakable Block Cipher with Ciphertext Stealing »)
  • GCM (« Galois/Counter Mode »)

Prise en charge Smartcard sur OpenSSH

OpenSSH est maintenant conforme avec le standard PKCS #11, ce qui permet à OpenSSH d'utiliser des smartcards pour l'authentification.

Prise en charge ECDSA dans OpenSSL

ECDSA (« Elliptic Curve Digital Signature Algorithm ») est une variante de DSA (« Digital Signature Algorithm »), qui utilise le chiffrement à courbe elliptique (« Elliptic Curve Cryptography »). Remarquez que seules les courbes nistp256 et nistp384 sont prises en charge.

Prise en charge ECDHE dans OpenSSL

ECDHE (« Ephemeral Elliptic Curve Diffie-Hellman ») est pris en charge, ce qui permet une confidentialité persistante (« Perfect Forward Secrecy ») avec des besoins de calcul moindres.

Prise en charge de TLS 1.1 et 1.2 dans OpenSSL et NSS

Désormais, OpenSSL et NSS prennent en charge les versions les plus récentes du protocole TLS (« Transport Layer Security »), ce qui améliore la sécurité des connexions réseau et active une interopérabilité complète avec les autres implémentations du protocole TLS. Le protocole TLS permet aux applications client-serveur de communiquer à travers un réseau de manière à empêcher toute écoute clandestine ou falsification.

Prise en charge OpenSSH de l'algorithme HMAC-SHA2

Dans Red Hat Enterprise Linux 6.5, la fonction de hachage du chiffrement SHA-2 peut maintenant être utilisée en produisant un code d'authentification de message (MAC) de hachage, ce qui permet de conserver l'intégrité et de vérifier des données dans OpenSSH.

Macro de préfixe dans OpenSSL

Le fichier de spécification openssl utilise maintenant la macro de préfixe, qui permet de recréer des paquetages openssl afin de les déplacer.

Prise en charge du chiffrement NSA Suite B

Suite B est un ensemble d'algorithme de chiffrement spécifiés par la NSA faisant partie du programme de modernisation de chiffrement (« Cryptographic Modernization Program »). Suite B sert en tant que base de chiffrement interopérable pour des informations classifiées et non-classifiées. Suite B inclut :
  • Le standard AES (« Advanced Encryption Standard ») avec des tailles de clé de 128 et 256 bits. Pour le flux de trafic, AES devrait être utilisé avec le mode CTR (« Counter Mode ») pour un trafic de bande passante basse ou le mode GCM (« Galois/Counter Mode ») des opérations pour un trafic de bande passante élevé et le chiffrement symétrique.
  • Signatures numériques ECDSA (« Elliptic Curve Digital Signature Algorithm »).
  • Accord clé ECDH (« Elliptic Curve Diffie-Hellman »).
  • Résumé du message « Secure Hash Algorithm 2 » (SHA-256 et SHA-384).

Certificats de systèmes partagés

NSS, GnuTLS, OpenSSL et Java ont été enrôlés pour partager une source par défaut pour récupérer les ancres des certificats de systèmes et mettre sur liste noire les informations pour mettre un stockage de données statiques de confiance globale utilisée par les toolkits crypto comme entrée pour les décisions de confiance de certificats. L'administration au niveau système des certificats aide à faciliter l'utilisation et est requise par les environnements des systèmes locaux et les déploiements d'entreprise.

Synchronisation automatique des utilisateurs locaux centralement dans la gestion d'identités

La synchronisation automatique des utilisateurs locaux centralement dans la gestion d'identités dans Red Hat Enterprise Linux 6.5 rend la gestion centrale des utilisateurs locaux plus facile.

Prise en charge ECC dans NSS

NSS (« Network Security Services ») dans Red Hat Enterprise Linux 6.5 prend maintenant en charge le chiffrement ECC (« Elliptic curve cryptography »).

Chapitre 4. Gestion des abonnements

Red Hat Support Tool

Red Hat Enterprise Linux 6.5 inclut un nouveau paquetage, redhat-support-tool, qui fournit Red Hat Support Tool. Cet outil facilite l'accès basé console aux services d'abonnement Red Hat et offre davantage de lieux aux abonnés Red Hat pour accéder aux contenus et services qui leurs sont offerts en tant que clients Red Hat. En outre, cela permet à nos clients d'intégrer et d'automatiser leurs services d'assistance avec nos services d'abonnements. Les capacités de ce paquetage incluent :
  • Des articles de la base de connaissances et l'affichage des solutions à partir de la console (formatées en tant que pages man).
  • L'affichage, la création, les modifications et l'ajout de commentaires à des dossiers client à partir de la console.
  • Le téléversement des pièces jointes directement sur un dossier client ou sur ftp://dropbox.redhat.com/ à partir de la console.
  • La prise en charge complète des proxys (proxys FTP et HTTP).
  • Le listage et téléchargement facile des attachements sur des dossiers clients à partir de la console.
  • La recherche de la base des connaissances à partir de termes de requête, de messages de journaux et d'autres paramètres, ainsi que l'affichage des résultats des recherches dans une liste sélectionnable.
  • Le téléversement facile de fichiers journaux, de fichiers textes, ainsi que d'autres sources vers le moteur de détermination automatique de problèmes Shadowman pour un diagnostique.
  • Diverses autres commandes concernant la prise en charge.
Pour obtenir des informations supplémentaires sur l'outil Red Hat Support Tool, veuillez consulter la documentation installée sur le répertoire /usr/share/doc/redhat-support-tool-version/ ou l'article de la base de connaissances suivant : https://access.redhat.com/site/articles/445443.

Mises à jour de subscription-manager list

Parmi la liste des abonnements disponibles, la sortie de la commande subscription-manager list --available contient maintenant un nouveau champ, Provides (« Fournit »). Ce champ affiche les noms des produits auxquels le système à droit. En outre, un nouveau champ, Suggested (« Suggéré(s) »), a été ajouté afin de faciliter la conformité et de fournir une parité avec l'interface utilisateur graphique (GUI).

Chapitre 5. Virtualisation

Les mises à jour de la virtualisation dans Red Hat Enterprise Linux 6.5 incluent un certain nombre de correctifs de bogues dans des domaines tels que la migration en direct, le rapport d'erreurs, la compatibilité de matériel et logiciel. En outre, des améliorations des performances et de la stabilité générale ont été implémentées. Pour connaître les modifications les plus significatives, veuillez voir les sections ci-dessous.

5.1. KVM

Amélioration de la prise en charge du format de fichier image VMDK

Red Hat Enterprise Linux 6.5 inclut un certain nombre d'améliorations à la prise en charge de la lecture seule pour les formats de fichiers image VDMK (« Virtual Machine Disk »), y compris ses sous-formats créés par les produits VMware.

Agent d'invité Windows totalement pris en charge

L'agent invité Windows est maintenant complètement pris en charge et livré avec son propre installateur dans le canal supplémentaire avec des pilotes virtio-win.

Prise en charge du format de fichier image VHDX

Red Hat Enterprise Linux 6.5 inclut la prise en charge de la lecture seule pour les formats d'image de disques durs virtuels Hyper-V, ou VHDX, créé par Microsoft Hyper-V.

Prise en charge native pour GlusterFS dans QEMU

La prise en charge native de GlusterFS dans QEMU permet l'accès natif aux volumes GlusterFS à l'aide de la bibliothèque libgfapi au lieu de passer par un système de fichiers FUSE monté localement. Cette approche native offre une amélioration considérable des performances.

Prise en charge des copies de sauvegarde externes de machines virtuelles en direct

Les applications de tierce partie exécutées sur l'hôte sont maintenant en mesure d'accéder au contenu de l'image de l'invité en lecture seule, et peuvent ainsi copier des fichiers et effectuer des copies de sauvegarde.

Branchage CPU à chaud pour les invités Linux

Le branchage et débranchage à chaud de CPU sont prise en charge avec l'aide de l'agent invité QEMU sur invités Linux ; les CPU peuvent être activés ou désactivés pendant l'exécution de l'invité, imitant ainsi les fonctionnalités de branchage ou débranchage à chaud.

Commandes freeze et thaw reconnaissant les applications sur Microsoft Windows avec prise en charge VSS sur qemu-ga-win

Le service VSS (« Volume Shadow Copy Service ») est une API de Microsoft Windows API permettant entre autres la notification des applications pour des opérations de gel et de dégel. Avec cette fonctionnalité, les instantanés pris pendant l'exécution de la machine virtuelle sont consistants à travers la pile entière (à partir de la couche du bloc jusqu'aux applications invitées) et peuvent être utilisé à des fins de sauvegarde. Pour obtenir davantage d'informations, veuillez consulter le Guide d'administration de la virtualisation

Commandes freeze et thaw reconnaissant les applications sur Linux à l'aide des crochets qemu-ga

De manière similaire à la version VSS de Windows, des instantanés consistants sur applications peuvent être créés avec l'utilisation de scripts qui s'attachent à l'agent invité QEMU exécuté sur l'invité. Ces scripts peuvent notifier les applications qui vident leurs données sur le disque pendant une opération freeze ou thaw, permettant ainsi de prendre des instantanés consistants.

Conversion des invités VMware OVF et Citrix Xen en invités KVM

L'outil de conversion virt-v2v a été mis à niveau à une version en amont pour prendre en charge la conversion du format des invités VMware OVF (« Open Virtualization Format ») et Citrix Xen en invités KVM.

Augmentation de l'évolutivité de la mémoire KVM

L'évolutivité de la mémoire virtuelle KVM dans un seul invité a été augmentée jusqu'à 4 To.

Prise en charge du contrôle de volume à partir des invités Microsoft Windows

Les utilisateurs peuvent maintenant contrôler totalement le niveau de volume sur des invités Microsoft Windows XP utilisant le codec AC'97.

5.2. Microsoft Hyper-V

Pilotes paravirtualisés Microsoft Hyper-V

Pour améliorer la prise en charge Red Hat Enterprise Linux sur Microsoft Hyper-V, Un pilote tampon de trame vidéo synthétique (« Synthetic Video Frame Buffer Driver ») a été ajouté à Red Hat Enterprise Linux 6.5. En outre, le protocole de signalisation entre l'hôte et l'invité a été mis à jour. Pour obtenir davantage d'informations, veuillez consulter le Guide d'administration de la virtualisation

5.3. VMware

Mises à jour des pilotes de plateforme VMware

Le pilote paravirtualisé du réseau VMware a été mis à jour à la version en amont la plus récente.

Chapitre 6. Stockage

Prise en charge de fsfreeze

L'outil fsfreeze est complètement pris en charge dans Red Hat Enterprise Linux 6.5. La commande fsfreeze arrête l'accès à un système de fichiers sur un disque. fsfreeze est conçu pour être utilisé avec des périphériques RAID matériel, aidant ainsi à la création d'instantanés de volumes. Pour obtenir davantage de détails sur l'utilitaire fsfreeze, veuillez consulter la page man fsfreeze(8).

Renforcement de la couche du fichier pNFS

pNFS permet aux systèmes NFS traditionnels de s'étendre sur des environnements NAS traditionnels en autorisant les clients de calcul à lire et écrire des données directement et en parallèle, à partir de et vers des périphériques de stockage physique. Le serveur NFS est utilisé uniquement pour contrôler les métadonnées et coordonner l'accès, permettant ainsi un accès évolutif prévisible à des ensembles de très grande taille à partir de nombreux clients. Des correctifs de bogues apportés à pNFS sont fournit dans cette version.

Prise en charge de Red Hat Storage dans FUSE

FUSE (« Filesystem in User Space », système de fichiers dans l'espace utilisateur) est un framework permettant le développement de systèmes de fichiers purement dans l'espace utilisateur sans nécessiter de modifications au noyau. Red Hat Enterprise Linux 6.5 fournit des améliorations de performance pour les systèmes de fichiers de l'espace utilisateur qui utilisent FUSE, par exemple GlusterFS (Red Hat Storage).

Allocation dynamique et instantanés LVM

LVM a été mis à jour afin d'inclure l'allocation dynamique (« Thin Provisioning »), ce qui permet aux utilisateurs d'optimiser leur investissement en capacité de stockage en faisant correspondre leurs capacités avec leurs besoins réels de stockage. Les utilisateur sont maintenant en mesure de créer des volumes à allocation dynamique à partir d'un pool de stockage partagé. Les blocs du pool sont uniquement alloués lorsque le volume est écrit et les blocs sont retournés au pool lorsque les données sur le volume sont supprimées. En outre, des instantanés, ou copies à un moment donné, fournissent accès aux données sur un volume dans l'état dans lequel il se trouvait à un moment ultérieur particulier. Ceci est effectué en préservant les données avant qu'elles ne soient écrasées.

Mises à jour des E/S multivoies (« Multipath I/O »)

L'évolutivité et la facilité d'utilisation de Device Mapper Multipath ont été améliorées. Ces améliorations incluent particulièrement :
  • la réactivité des utilitaires,
  • la dénomination automatique des périphériques multivoies,
  • la détection plus robuste des cibles multivoies.

Amélioration des performances dans GFS2

Red Hat Enterprise Linux 6.5 présente l'allocateur Orlov block qui fournit de meilleurs emplacements pour les fichiers réellement liés les uns aux autres et qui pourraient être accédés ensemble. En outre, lorsque des groupes de ressources sont hautement soutenus, un groupe différent est utilisé pour maximiser les performances.

Prise en charge de TRIM dans mdadm

L'outil mdadm prend maintenant en charge les commandes TRIM pour RAID0, RAID1, RAID10 et RAID5.

Chapitre 7. Clustering

Prise en charge complète de pcs

Le paquetage pcs, précédemment inclus en tant qu'aperçu technologique, est maintenant complètement pris en charge dans Red Hat Enterprise Linux 6.5. Ce paquetage offre un outil en ligne de commande pour configurer et gérer les utilitaires corosync et pacemaker.

Prise en charge complète de pacemaker

Pacemaker, un gestionnaire de ressources cluster de haute disponibilité évolutif, qui fut précédemment inclus en tant qu'aperçu technologique, est maintenant complètement pris en charge.

Chapitre 8. Activation du matériel

Prise en charge des futurs processeurs Intel SOC

La prise en charge de périphériques est activée dans le système d'exploitation pour les futurs processeurs Intel SOC (« System-on-Chip »). Ceux-ci incluent les processeurs Dual Atom, contrôleurs de mémoire, SATA, émetteurs-récepteurs asynchrones universels, SMBUS (« System Management Bus »), USB et Intel Legacy Block (ILB - lpc, timers, SMBUS (i2c_801 module)).

Prise en charge des périphériques SAS 12 Gbits/s de LSI

Le pilote mpt3sas ajoute la prise en charge des périphériques SAS 12 Gbits/s de LSI dans Red Hat Enterprise Linux.

Prise en charge du partitionnement de matériel dynamique et de la reconnaissance d'emplacement de carte système

Les fonctionnalités de partitionnement de matériel dynamique et de reconnaissance d'emplacement de carte système alertent les logiciels intermédiaires ou applications de haut niveau pour la reconfiguration et permettent aux utilisateurs d'agrandir le système pour supporter des charges de travail supplémentaires sans effectuer de redémarrage.

Prise en charge des graphiques Intel future 2D et 3D

La prise en charge des graphiques Intel future 2D et 3D a été ajoutée afin de permettre aux systèmes utilisant des processeurs Intel future d'être certifiés via le programme de certification de matériel Red Hat (« Red Hat Hardware Certification »).

Contrôle de réaction à la sensibilité de la fréquence

Le contrôle de réaction à la sensibilité de la fréquence fournit de meilleures informations au système d'exploitation afin que de meilleures décisions de modification de la fréquence puissent être prises tout en économisant de l'énergie.

Prise en charge de la mémoire ECC

La mémoire ECC (de l'anglais « Error-correcting code », ou code de correction d'erreurs) a été activé pour une future génération de processeurs AMD. Cette fonctionnalité offre la possibilité de vérifier les performances et erreurs en accédant aux compteurs liés à la mémoire ECC et aux bits de statut.

Prise en charge des systèmes AMD de plus de 1 To de mémoire

Le noyau prend maintenant en charge des configurations de mémoire possédant plus d'un To de RAM sur des systèmes AMD.

Chapitre 9. Normes de l'industrie et certification

Revalidations FIPS 140

Les publications 140 des normes de traitement de l'information fédérale (« Federal Information Processing Standards », ou FIPS) est une norme de sécurité du gouvernement des États-Unis qui spécifie les besoins en sécurité devant être satisfaits par un module de chiffrement utilisé dans un système de sécurité protégeant des informations à caractère sensible, mais non-classifiées. La norme offre quatre niveaux qualitatifs et ascendants de sécurité : Niveau 1 (« Level 1 »), Niveau 2 (« Level 2 »), Niveau 3 (« Level 3 ») et Niveau 4 (« Level 4 »). Ces niveaux sont conçus pour couvrir un large éventail d'applications et environnements potentiels dans lesquels des modules de chiffrement peuvent être utilisés. Les besoins en sécurité couvrent des zones liées à la sécurisation de la conception et de l'implémentation d'un module de chiffrement. Ces zones incluent la spécifications du module de chiffrement, les ports et interfaces du module de chiffrement, les rôles, services et l'authentification, le modèle de l'état fini, la sécurité physique, l'environnement opérationnel, la gestion des clés de chiffrement, les interférences et la compatibilité électromagnétique (EMI/EMC), les tests automatiques, l'assurance de la conception et la prévention d'autres attaques.
Red Hat Enterprise Linux 6.5 prend en charge les améliorations et les certifications du chiffrement Suite B de la NSA. Ces algorithmes de chiffrement offrent des communications réseau hautement sécurisées. NSA SUITE B est requis pour les agences gouvernementales sous NIST 800 - 131. Les composants du chiffrement NSA Suite B incluent :
  • Le mode d'opération GCM du chiffrement AES (« Advanced Encryption Standard »)
  • La courbe elliptique Diffie-Hellman (ECDH, de l'anglais « Elliptic Curve Diffie–Hellman »)
  • L'algorithme de hachage sécurisé SHA-256 (« Secure Hash Algorithm 2 »)
Les cibles suivantes sont en cours de validation :
  • NSS FIPS-140 Level 1
  • Chiffrement de courbe elliptique Suite B (ECC, de l'anglais « Elliptic Curve Cryptography »)
  • OpenSSH (client et serveur)
  • Openswan
  • dm-crypt
  • OpenSSL
  • Kernel Crypto (chiffrement du noyau)
  • Les chiffrements AES-GCM, AES-CTS, AES-CTR

La certification FSTEK

La Fédération de Russie possède son propre processus de certification modelé sur la certification « Common Criteria Certification » pour déterminer les revendications de sécurité des fournisseurs étrangers. La certification du service fédéral du contrôle technique et d'export (FSTEK, en anglais « Federal Service for Technical and Export Control ») est requise pour que les fournisseurs étrangers puissent fournir des produits et services de sécurité de l'information, particulièrement pour les agences gouvernementales russes.
En plus d'autoriser les technologies de sécurité de l'information, l'agence FSTEK dirige le régime du contrôle des exportations du pays, y compris l'export des technologies à double-usage pouvant être utilisées pour des applications militaires et civiles.
La certification FSTEK pour les fournisseurs étrangers est une exigence judiciaire si le produit utilise, stocke ou traite des informations personnelles et va légitimer des ventes commerciales et fédérales sous la marque Red Hat dans la Fédération de Russie.
La certification FSTEK ne sera pas basée sur une version mineure de Red Hat Enterprise Linux 6 en particulier et sanctionnera ainsi la totalité des publications de Red Hat Enterprise Linux 6 pendant le cycle de vie des certifications.

Chapitre 10. Bureau et graphismes

Mises à jour des graphismes et nouvelle prise en charge du matériel

Les mises à jour des graphismes dans Red Hat Enterprise Linux 6.5 incluent ce qui suit :
  • Prise en charge des futurs périphériques Intel et AMD
  • Améliorations de Spice
  • Amélioration de la prise en charge de multiples écrans et d'écrans tactiles

Mise à jour de gdm

Les mises à jour de l'application gdm incluent des corrections apportées aux messages d'expiration des mots de passe, à la prise en charge de multiples sièges et aux problèmes d'interopérabilité.

Mise à niveau d'Evolution

L'application Evolution a été mise à niveau à la version en amont la plus récente afin d'améliorer l'interopérabilité avec Microsoft Exchange. Ceci inclut la prise en charge du nouveau service EWS (« Exchange Web Service »), l'amélioration de la prise en charge de réunions et l'amélioration de la prise en charge de dossiers.

Rebasage de LibreOffice

Dans Red Hat Enterprise Linux 6.5, LibreOffice a été mis à niveau avec la version en amont 4.0.4.

Prise en charge des GPU AMD

La prise en charge des unités centrales graphiques (GPU) AMD les plus récentes a été ajoutée à Red Hat Enterprise Linux 6.5

Prise en charge d'alias dans NetworkManager

La prise en charge d'alias a été ajoutée à NetworkManager. Cependant, il est fortement recommandé aux utilisateurs d'utiliser la fonctionnalité d'adresse IP secondaire ou de multiples adresses IP à la place.

Chapitre 11. Performances et évolutivité

Améliorations KSM

La mémoire partagée du noyau, ou KSM (« Kernel Shared Memory »), a été améliorée afin de prendre en considération l'accès mémoire non-uniforme (NUMA) lors de la fusion des pages, ce qui améliore les performances des applications sur le système. Des types de pages supplémentaires ont aussi été inclus afin d'augmenter la densité des applications disponibles pour Red Hat OpenShift.

Mises à jour de tuned

Les profils tuned ont été raffinés afin de fournir des performances optimales pour des scénarios particuliers.

Chapitre 12. Compilateur et outils

Automatic Bug Reporting Tool (ABRT), Modification dans l'ensemble de rapporteurs par défaut

xécuter la commande abrt-cli --report DIR affiche maintenant le choix des rapporteurs suivants :
De quelle manière souhaitez-vous rapporter le problème ?
 1) Nouveau cas de support Red Hat Support
 2) Cas de support Red Hat Support existant
 3) Enregistrer sur l'archive tar

Annexe A. Versions des composants

Cet annexe est une liste des composants et de leur version dans Red Hat Enterprise Linux 6.5.

Tableau A.1. Versions des composants

Composant
Version
Noyau
2.6.32-421
Pilote QLogic qla2xxx
8.04.00.08.06.4-k
Microprogramme QLogic ql2xxx
ql23xx-firmware-3.03.27-3.1
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql2400-firmware-7.00.01-1
ql2500-firmware-7.00.01-1
Pilote Emulex lpfc
8.3.7.21.1p
iSCSI initiator utils
iscsi-initiator-utils-6.2.0.873-9
DM-Multipath
device-mapper-multipath-0.4.9-71
LVM
lvm2-22.02.100-4

Annexe B. Historique des versions

Historique des versions
Version 1.0-7.3.404Mon Nov 25 2013Rüdiger Landmann
Rebuild with Publican 4.0.0
Version 1.0-7.3Mon Nov 25 2013Sam Friedmann
Fichiers traduits synchronisés avec les sources XML 1.0-7.2
Version 1.0-7.2Fri Nov 22 2013Sam Friedmann
Fichiers traduits synchronisés avec les sources XML 1.0-7.1
Version 1.0-7.1Fri Nov 22 2013Sam Friedmann
Fichiers de traduction synchronisés avec les sources XML 1.0-7
Version 1.0-7Thu Nov 21 2013Eliška Slobodová
Publication des notes de version de Red Hat Enterprise Linux 6.5.
Version 1.0-3Thu Oct 3 2013Eliška Slobodová
Publication des notes de version de Red Hat Enterprise Linux 6.5 Beta.

Note légale

Copyright © 2013 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.