Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notes de publication 6.6

Red Hat Enterprise Linux 6

Notes de publication pour Red Hat Enterprise Linux 6.6

Édition 6

Red Hat Customer Content Services

Résumé

Les notes de version couvrent les améliorations et les ajouts implémentés dans Red Hat Enterprise Linux 6.6. Pour une documentation détaillée sur tous les changements apportés à Red Hat Enterprise Linux avec la mise à jour 6.6, veuillez vous reporter aux Notes Techniques.

Préface

Les mises à jour mineures de Red Hat Enterprise Linux comprennent des améliorations individuelles, des améliorations de la sécurité, ainsi que des correctifs de bogues. Les Notes de version Red Hat Enterprise Linux 6.6 documentent les changements majeurs apportés au système d'exploitation Red Hat Enterprise Linux 6, ainsi que les applications qui accompagnent cette version mineure. Des notes détaillées sur tous les changements de cette version mineure (c'est-à-dire les bogues corrigés, les améliorations apportées et les problèmes trouvés) sont disponibles dans les Notes techniques. Le document Notes techniques contient aussi une liste complète de tous les aperçus technologiques actuellement disponibles avec les paquets les fournissant.

Important

Les Notes de version Red Hat Enterprise Linux 6.6 en ligne, qui sont disponibles ici, sont considérées comme étant la version définitive. Nos clients ayant des questions sur la mise à jour sont invités à consulter la Version et les Notes techniques en ligne de leur version de Red Hat Enterprise Linux.
Les capacités et limites de Red Hat Enterprise Linux 6 par rapport aux autres versions du système sont disponibles dans l'article de Base de connaissance à l'adresse https://access.redhat.com/site/articles/rhel-limits.
Si vous nécessitez des informations concernant le cycle de vie de Red Hat Enterprise Linux, veuillez vous reporter à https://access.redhat.com/support/policy/updates/errata/.

Chapitre 1. Noyau

Gestion améliorée des SCSI Unit Attention

Le noyau de Red Hat Enterprise Linux 6.6 a été amélioré pour permettre à l'espace utilisateur de répondre à certaines conditions de SCSI Unit Attention reçues des périphériques SCSI par le mécanisme d'événements udev. Les conditions Unit Attention prises en charge sont les suivantes :
  • 3F 03 INQUIRY DATA HAS CHANGED
  • 2A 09 CAPACITY DATA HAS CHANGED
  • 38 07 THIN PROVISIONING SOFT THRESHOLD REACHED
  • 2A 01 MODE PARAMETERS CHANGED
  • 3F 0E REPORTED LUNS DATA HAS CHANGED
Les régles udev par défaut pour les conditions Unit Attention prises en charge sont fournies par le paquet RPM libstoragemgmt. Les règles udev se trouvent dans le fichier /lib/udev/rules.d/90-scsi-ua.rules.
Les régles par défaut gèrent la Unit Attention REPORTED LUNS DATA HAS CHANGED. D'autres exemples de règles sont présents pour énumérer les autres événements que le noyau peut générer. Veuillez noter que les règles par défaut ne suppriment pas automatiquement les numéros d'unité logique (LUN, de l'anglais « Logical Unit Numbers ») qui ne sont plus présents dans la cible SCSI.
Les conditions SCSI Unit Attention étant uniquement signalées en réponse à une commande SCSI, aucune condition ne sera signalée si aucune commande n'est envoyée au périphérique SCSI.
Le comportement par défaut peut êre personnalisé en modifiant ou supprimant les règles udev. Si le paquet RPM libstoragemgmt n'est pas installé, les règles par défaut ne sont pas présentes. Si aucune règle udev n'est présente pour ces événements, aucune action n'est effectuée, mais les événements sont tout de même générés par le noyau.

Module noyau Open vSwitch

Red Hat Enterprise Linux 6.6 inclut le module de noyau Open vSwitch comme activateur pour les produits en couche Red Hat. Open vSwitch est uniquement pris en charge en conjonction avec les produits accompagnant les utilitaires d'espace utilisateur. Veuillez noter que sans ces utilitaires d'espace utilisateur, Open vSwitch ne fonctionnera pas et ne pourra pas être activé pour être utilisé. Pour obtenir plus d'informations, veuillez vous reporter à l'article de la base des connaissances suivant : https://access.redhat.com/knowledge/articles/270223.

Chapitre 2. Mise en réseau

Modifications du composant additionnel HPN

Avec Red Hat Enterprise Linux 6.6, le composant additionnel HPN (High Performance Networking) ne sera plus disponible comme produit à part entière. La fonctionnalité du composant additionnel HPN a été intégrée dans le produit de base et distribuée comme faisant partie du canal de base de Red Hat Enterprise Linux.
En plus de l'ajout de la fonctionnalité HPN dans le produit Red Hat Enterprise Linux 6 de base, la mise en œuvre de RoCE (RDMA over Converged Ethernet) a également été mise à jour. RoCE utilise Global Identifier ou l'adressage basé GID pour une communication entre les nœuds. Les GID étaient précédemment codés selon l'adresse MAC de l'interface Ethernet et l'ID VLAN (si utilisé). Dans certains cas, l'entité de calcul qui exécute le protocole RoCE n'est pas conscient que son trafic utilise VAN-tag. L'entité de calcul peut donc quelque fois prendre ou créer un GID incorrect, entraînant des problèmes de connectivité. L'implémentation RoCE mise à jour résout ce problème en changeant la façon dont les GID RoCE sont codés et en se basant sur les adresses IP de l'interface Ethernet. Tous les systèmes utilisant le protocole RoCE doivent être mis à niveau vers Red Hat Enterprise Linux 6.6 pour garantir une meilleure fiabilité de connexion en raison de cette modification du format de protocole de câble.
Pour toute information supplémentaire, veuillez vous reporter à cet article de Base des connaissances Red Hat : https://access.redhat.com/site/articles/971333.

Chapitre 3. Sécurité

Guide de sécurité SCAP

Le paquet scap-security-guide a été inclus dans Red Hat Enterprise Linux 6.6. Il fournit les lignes directrices de sécurité et les mécanismes de validation correspondants qui utilisent SCAP (Security Content Automation Protocol). Le guide de sécurité SCAP Security Guide contient les données nécessaires pour vérifier la conformité de la sécurité du système avec les normes de politique de sécurité recommandées. Une description écrite ainsi qu'un test automatisé (sonde) sont compris. Cette automatisation du système de test fournie par SCAP Security Guide permet de vérifier la conformité du système de manière pratique, efficace et régulière.

Chapitre 4. Virtualisation

Nouveaux paquets : hyperv-daemons

De nouveaux paquets hyperv-daemons ont été ajoutés à Red Hat Enterprise Linux 6.6. Les nouveaux paquets comprennent le démon Hyper-V KVP, fourni précédemment par le paquet hypervkvpd, le démon Hyper-V VSS, fourni précédemment par le paquet hypervvssd et le démon hv_fcopy, fourni précédemment par le paquet hypervfcopyd. La suite de démons fournie par hyperv-daemons est requise lorsqu'un invité Linux utilise un hôte Microsoft Windows avec Hyper-V.

Chapitre 5. Stockage

Améliorations du device-mapper

Plusieurs améliorations importantes apportées à device-mapper ont été introduites dans Red Hat Enterprise Linux 6.6:
  • La cible device-mapper dm-cache, qui permet à des périphériques de stockage rapide d'agir en tant que cache pour les périphériques de stockage plus lent, a été ajoutée comme Aperçu technologique.
  • Le contrôleur de priorités ALUA device-mapper-multipath ne place plus le périphérique du chemin d'accès préféré dans son groupe de chemin d'accès si d'autres chemins peuvent être utilisés pour un équilibrage de la charge.
  • Le paramètre fast_io_fail_tmo dans le fichier multipath.conf fonctionne désormais sur les périphériques iSCSI en plus des périphériques Fibre Channel.
  • De meilleures résultats peuvent désormais être obtenus avec des configurations au nombre important de périphériques multipath grâce à une méthode améliorée de la gestion des fichiers sysfs de la part de device-mapper multipath.
  • Un nouveau paramètre force_sync dans multipath.conf a été introduit.

Aperçu technologique dm-era

Le paquet device-mapper-persistent-data comprend désormais des outils visant à faciliter l'utilisation de la fonctionnalité du mappeur de périphériques dm-era publié en tant qu'Aperçu technologique. La fonctionnalité dm-era permet le suivi des blocs de périphérique et vérifie ceux qui ont été modifiés dans des périodes définies par l'utilisateur appelées era. Cette fonctionnalité permet au logiciel de sauvegarde de contrôler les blocs modifiés ou de rétablir la cohérence de la mise en cache après restitution des changements.

Chapitre 6. Activation du matériel

Prise en charge pour Intel Wildcat Point-LP PCH

Les ID de périphérique Broadwell-U PCH SATA, HD Audio, TCO Watchdog et I2C (SMBus) ont été ajoutés aux pilotes, permettant ainsi une prise en charge de la plateforme mobile de nouvelle génération dans Red Hat Enterprise Linux 6.6.

Prise en charge de VIA VX900 Media System Processor

VIA VX900 Media System Processor est pris en charge dans Red Hat Enterprise Linux 6.6.

Chapitre 7. Normes de l'industrie et certification

Revalidations Fips 140

Les publications 140 des normes de traitement de l'information fédérale (« Federal Information Processing Standards », ou FIPS) est une norme de sécurité du gouvernement des États-Unis qui spécifie les besoins en sécurité devant être satisfaits par un module de chiffrement utilisé dans un système de sécurité protégeant des informations à caractère sensible, mais non-classifiées. La norme offre quatre niveaux qualitatifs et ascendants de sécurité : Niveau 1 (« Level 1 »), Niveau 2 (« Level 2 »), Niveau 3 (« Level 3 ») et Niveau 4 (« Level 4 »). Ces niveaux sont conçus pour couvrir un large éventail d'applications et environnements potentiels dans lesquels des modules de chiffrement peuvent être utilisés. Les besoins en sécurité couvrent des zones liées à la sécurisation de la conception et de l'implémentation d'un module de chiffrement. Ces zones incluent la spécification du module de chiffrement, les ports et interfaces du module de chiffrement, les rôles, services et l'authentification, le modèle de l'état fini, la sécurité physique, l'environnement opérationnel, la gestion des clés de chiffrement, les interférences et la compatibilité électromagnétique (EMI/EMC), les tests automatiques, l'assurance de la conception et la prévention d'autres attaques.
Les cibles suivantes ont été entièrement validées :
  • NSS FIPS-140 Level 1
  • Chiffrement de courbe elliptique Suite B (ECC, de l'anglais « Elliptic Curve Cryptography »)
Les cibles suivantes ont été revalidées :
  • OpenSSH (client et serveur)
  • Openswan
  • dm-crypt
  • OpenSSL
  • Chiffrement de courbe elliptique Suite B (ECC, de l'anglais « Elliptic Curve Cryptography »)
  • Kernel Crypto API
  • Chiffrements AES-GCM, AES-CTS et AES-CTR

Chapitre 8. Authentification et interopérabilité

Meilleure interopérabilité avec Active Directory

Les nouvelles fonctions du démon System Security Services Daemon (SSSD) permettent une meilleure interopérabilité entre les clients Red Hat Enterprise Linux et Active Directory, ce qui facilite la gestion d'identité sous des environnements Linux et Windows. Les améliorations les plus importantes comprennent la résolution de groupes et utilisateurs, l'authentification d'utilisateurs à partir de domaines de confiance dans une forêt unique, mises à jour DNS, découverte de sites, et l'utilisation du nom NetBIOS pour les recherches de groupes et utilisateurs.

Modules Apache pour IPA

Un ensemble de modules Apache a été ajouté à Red Hat Enterprise Linux 6.6 comme Aperçu technologique. Les modules Apache peuvent être utilisés par des applications externes pour atteindre une meilleure interaction avec la Gestion d'identité qui aille au-delà de la simple authentification. Pour plus d'informations, reportez-vous à la description de la configuration cible à l'adresse http://www.freeipa.org/page/Web_App_Authentication.

Chapitre 9. Bureau et graphismes

Nouveau paquet : gdk-pixbuf2

Le paquet gdk-pixbuf2, faisant précédemment partie du paquet gtk2, a été ajouté à Red Hat Enterprise Linux 6.6. Le paquet gdk-pixbuf2 contient une bibliothèque de chargement d'images pouvant être agrandie par des modules de chargement pour de nouveaux formats d'images. La bibliothèque est utilisée par des boîtes à outils (« toolkits ») telles que GTK+ ou Clutter. Veuillez noter qu'une mise à niveau des bibliothèques comprises dans les paquets gdk-pixbuf2 et gtk2 vers une version antérieure peut échouer.

Chapitre 10. Performances et évolutivité

Performance Co-Pilot (PCP)

PCP fournit une structure et des services pour la gestion et le contrôle des performances de niveau système. Son architecture légère et distribuée correspond bien à l'analyse centralisée des systèmes complexes.
Des mesures des performance peuvent être ajoutées à l'aide des interfaces Python, Perl, C++ et C. Les outils d'analyse peuvent utiliser les API clientes (Python, C++, C) directement et les applications web riches peuvent explorer toutes les données de performance disponibles à l'aide d'une interface JSON.
Pour obtenir des informations supplémentaires, veuillez consulter les pages man dans les paquets pcp et pcp-libs-devel. Le paquet pcp-doc installe des documents dans le répertoire /usr/share/doc/pcp-doc/*, qui comprend également ces deux livres gratuits du projet en amont :

Chapitre 11. Mises à jour générales

Nouveaux paquets : java-1.8.0-openjdk

De nouveaux paquets java-1.8.0-openjdk, qui comprennent l'environnement OpenJDK 8 Java Runtime Environment et le kit de développement OpenJDK 8 Java Software Development Kit, sont désormais disponibles dans Red Hat Enterprise Linux 6.6 comme Aperçu technologique.

Annexe A. Versions des composants

Cette annexe est une liste des composants et de leur version dans Red Hat Enterprise Linux 6.6.

Tableau A.1. Versions des composants

Composant
Version
Noyau
2.6.32-494
Pilote QLogic qla2xxx
8.07.00.08.06.6-k
Microprogramme QLogic ql2xxx
ql23xx-firmware-3.03.27-3.1
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Pilote Emulex lpfc
10.2.8020.1
iSCSI initiator utils
iscsi-initiator-utils-6.2.0.873-11
DM-Multipath
device-mapper-multipath-libs-0.4.9-80
LVM
lvm2-2.02.108-1

Annexe B. Historique des versions

Historique des versions
Version 0.0-0.3.2.1Wed Sep 10 2014Julie Carbone
traduction fr-FR terminée
Version 0.0-0.3.1Wed Sep 10 2014Julie Carbone
Fichiers de traduction synchronisés avec les sources XML 0.0-0.3
Version 0.0-0.3Tue Aug 26 2014Milan Navrátil
Publication des notes de version de Red Hat Enterprise Linux 6.6.

Note légale

Copyright © 2014 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.