Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notes de version 6.7

Red Hat Enterprise Linux 6

Notes de version de Red Hat Enterprise Linux 6.7

Édition 7

Red Hat Customer Content Services

Résumé

Les notes de version couvrent les améliorations et les ajouts implémentés dans Red Hat Enterprise Linux 6.7. Pour une documentation détaillée sur tous les changements apportés à Red Hat Enterprise Linux avec la mise à jour 6.7, veuillez vous reporter aux Notes Techniques.

Préface

Les mises à jour mineures de Red Hat Enterprise Linux comprennent des améliorations individuelles, des améliorations de la sécurité, ainsi que des correctifs de bogues. Les Notes de version Red Hat Enterprise Linux 6.7 documentent les changements majeurs apportés au système d'exploitation Red Hat Enterprise Linux 6, ainsi que les applications qui accompagnent cette version mineure. Des notes détaillées sur tous les changements de cette version mineure (c'est-à-dire les bogues corrigés et les améliorations apportées) sont disponibles dans les Notes techniques. Le document « Notes techniques » contient également une liste complète de tous les aperçus technologiques actuellement disponibles ainsi que les paquets les fournissant.
Les capacités et limites de Red Hat Enterprise Linux 6 par rapport aux autres versions du système sont disponibles dans l'article de la base de connaissances disponible sur https://access.redhat.com/articles/rhel-limits.
Si vous nécessitez des informations concernant le cycle de vie de Red Hat Enterprise Linux, veuillez consulter https://access.redhat.com/support/policy/updates/errata/.

Chapitre 1. Authentification

Directory Server prend en charge les caches DN normalisés configurables

Cette mise à jour offre de meilleures performances pour les plugins tels que memberOf et pour les opérations mettant à jour des entrées contenant de nombreux attributs de syntaxe DN. Le nouveau cache DN normalisé configurable implémenté permet une gestion DN par le serveur plus efficace.

SSSD affiche des avertissements d'expiration de mot de passe lorsqu'une authentification sans mot de passe est utilisée.

Auparavant, SSSD pouvait uniquement vérifier la validité d'un mot de passe pendant la phase d'authentification. Cependant, lorsqu'une méthode d'authentification sans mot de passe est utilisée, pendant une connexion SSH par exemple, SSSD n'était pas appelé dans la phase d'authentification et n'effectuait donc pas de vérification de la validité du mot de passe. Cette mise à jour déplace la vérification de la phase d'authentification à la phase du compte utilisateur. Par conséquent, SSSD peut créer un avertissement d'expiration de mot de passe même lorsqu'aucun mot de passe n'est utilisé pendant l'authentification. Pour obtenir davantage d'informations, veuillez consulter le Guide de déploiement : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/index.html

SSSD prend en charge les connexions avec le nom principal de l'utilisateur

En plus des noms d'utilisateurs, l'attribut UPN (nom principal de l'utilisateur) peut désormais être utilisé par SSSD pour identifier les utilisateurs et les identifiants d'utilisateurs, une fonctionnalité disponible aux utilisateurs d'Active Directory. Avec cette amélioration, il est possible de se connecter en tant qu'utilisateur AD, soit avec le nom d'utilisateur et le domaine, soit avec l'attribut UPN.

SSSD prend en charge la réactualisation en arrière-plan des entrées du cache

SSSD autorise la mise à jour d'entrées du cache en arrière-plan. Avant cette mise à jour, lorsque la validité des entrées du cache expirait, SSSD les cherchait à partir du serveur distant et les stockait dans la nouvelle base de données, ce qui pouvait prendre un certain temps. Avec cette mise à jour, les entrées sont retournées instantanément car le serveur principal les conserve à jour à tout moment. Remarquez que ce procédé entraîne une charge plus importante sur le serveur car SSSD télécharge les entrées de manière périodique au lieu de le faire sur requête.

La commande Sudo prend désormais en charge les journaux d'E/S compressés zlib

La commande sudo offre désormais la prise en charge zlib, qui permet à sudo de générer et de traiter des journaux d'E/S compressés.

Nouveau paquet : openscap-scanner

Un nouveau paquet, openscap-scanner, est désormais fourni pour permettre aux administrateurs d'installer et d'utiliser le scanner OpenSCAP (oscap) sans avoir à installer toutes les dépendances du paquet openscap-utils package, qui contenaient auparavant le scanner. La mise en paquet séparé du scanner OpenSCAP réduit les risques de sécurité potentiels associés à l'installation de dépendances non nécessaires. Le paquet openscap-utils est toujours disponible et contient d'autres outils divers. Il est conseillé aux utilisateurs nécessitant uniquement l'outil oscap de supprimer le paquet openscap-utils et d'installer le paquet openscap-scanner.

Si pris en charge par NSS, TLS 1.0 ou une de ses versions plus récentes est activé par défaut

À cause de CVE-2014-3566, SSLv3 et les versions plus anciennes du protocole sont désactivées par défaut. Directory Server accepte désormais des protocoles SSL plus sécurisés, tels que TLSv1.1 et TLSv1.2, dans la plage offerte par la bibliothèque NSS. Vous pouvez également définir la plage SSL que la console utilisera lors des communications avec des instances de Directory Server.

OpenLDAP inclut la bibliothèque pwdChecker

Cette mise à jour présente l'extension Check Password (Vérifier le mot de passe) pour OpenLDAP en incluant la bibliothèque OpenLDAP pwdChecker. L'extension est requise pour la conformité PCI dans Red Hat Enterprise Linux 6.

SSSD prend en charge l'outrepassement des sites AD automatiquement découverts

Le site DNS AD (Active Directory) sur lequel le client se connecte est découvert automatiquement par défaut. Cependant, dans certaines installations, la recherche automatique par défaut peut ne pas découvrir le site AD le plus convenable. Dans de telles situations, vous pourrez désormais définir le site DNS manuellement en utilisant le paramètre ad_site dans la section [domain/NAME] du fichier /etc/sssd/sssd.conf. Pour obtenir davantage d'informations sur ad_site, veuillez consulter le Guide de gestions des identités : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

certmonger prend en charge SCEP

Le service certmonger a été mis à jour pour prendre en charge le protocole SCEP (« Simple Certificate Enrollment Protocol »). Pour obtenir des certificats des serveurs, vous pouvez désormais offrir une adhésion via SCEP.

Amélioration des performances des opérations de suppression de Directory Server

Auparavant, les recherches récursives de groupes imbriqués effectuées pendant une opération de suppression de groupe pouvaient mettre longtemps à se terminer si des groupes statiques de très grande taille étaient présents. Le nouvel attribut de configuration memberOfSkipNested a été ajouté pour permettre d'ignorer la vérification du groupe imbriqué, améliorant ainsi les performances des opérations de suppression de manière significative.

SSSD prend en charge les migrations d'utilisateur de WinSync à Cross-Realm Trust

Un nouveau mécanisme ID Views de configuration utilisateur a été implémenté sur Red Hat Enterprise Linux 6.7. ID Views permet la migration des utilisateurs d'Identity Management depuis une architecture basée synchronisation WinSync utilisée par Active Directory vers une infrastructure basée sur trusts inter-domaines (« Cross-Realm Trusts »). Pour obtenir davantage de détails sur ID Views et sur la procédure de migration, veuillez consulter le Guide de gestion des identités : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD prend en charge le plugin Kerberos localauth

Cette mise à jour ajoute le plugin Kerberos localauth pour une autorisation locale. Le plugin assure que les entités de sécurité Kerberos (« Kerberos principals ») soient automatiquement mappées aux noms d'utilisateurs SSSD locaux. Avec ce plugin, il n'est plus nécessaire d'utiliser le paramètre auth_to_local dans le fichier krb5.conf. Pour obtenir davantage d'informations sur le plugin, veuillez consulter le Guide de gestion des identités : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD prend en charge l'accès aux applications spécifiées sans droits de connexion système

L'option domains= a été ajoutée au module pam_sss, qui outrepasse l'option domains= dans le fichier /etc/sssd/sssd.conf. Cette mise à jour ajoute également l'option pam_trusted_users, qui permet à l'utilisateur d'ajouter une liste d'UID numériques ou de noms d'utilisateurs en laquelle le démon SSSD a confiance. En outre, l'option pam_public_domains et une liste de domaines accessibles aux utilisateurs qui ne sont pas de confiance ont été ajoutées. Ces nouvelles options offrent une configuration système qui permet aux utilisateurs normaux d'accéder aux applications spécifiées sans droits de connexion au système. Pour obtenir davantage d'informations, veuillez consulter le Guide de gestion des identités : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD prend en charge les environnements utilisateur cohérents à travers AD et IdM

Le service SSSD peut lire les attributs POSIX définis sur un serveur AD (Active Directory) se trouvant dans une relation de confiance avec IdM (Identity Management). Avec cette mise à jour, l'administrateur peut transférer un attribut shell d'utilisateur personnalisé du serveur AD à un client IdM. SSSD affiche ensuite l'attribut personnalisé sur le client IdM. Cette mise à jour permet de maintenir des environnements cohérents à travers l'entreprise toute entière. Remarquez que l'attribut homedir du client affiche actuellement la valeur subdomain_homedir à partir du serveur AD. Pour obtenir davantage d'informations, veuillez consulter le Guide de gestion des identités : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

SSSD prend en charge l'affichage de groupes pour des utilisateurs AD de confiance avant la connexion

Les utilisateurs AD (Active Directory) des domaines d'une forêt AD se trouvant dans une relation de confiance avec IdM (Identity Management) sont désormais capables de résoudre les appartenances de groupes avant de se connecter. Par conséquent, l'utilitaire id affiche les groupes de ces utilisateurs sans qu'ils n'aient à se connecter .

getcert prend en charge les requêtes de certificats sans certmonger

Demander un certificat avec l'utilitaire getcert pendant un enregistrement Kickstart du client IdM (Identity Management) ne nécessite plus que le service certmonger soit en cours d'exécution. Une précédente tentative a échoué car certmonger n'était pas en cours d'exécution. Avec cette mise à jour, getcert peut demander un certificat dans la situation décrite, à condition que le démon D-Bus ne soit pas en cours d'exécution. Remarquez que certmonger ne commencera à contrôler le certificat obtenu de cette manière qu'après un redémarrage.

SSSD prend en charge la préservation de casse des identifiants utilisateurs

SSSD prend désormais en charge les valeurs true, false, et preserve de l'option case_sensitive. Lorsque la valeur preserve est activée, l'entrée correspondra, quel que soit la casse, mais la sortie aura toujours la même casse que sur le serveur. SSSD préserve la casse pour le champ UID comme configuré.

SSSD prend en charge le refus d'accès SSH aux comptes verrouillés

Auparavant, lorsque SSSD utilisait OpenLDAP comme base de données d'authentification, les utilisateurs pouvaient s'authentifier sur le système avec une clé SSH même après le verrouillage du compte utilisateur. Le paramètre ldap_access_order accepte désormais la valeur ppolicy qui refuse l'accès SSH à un utilisateur se trouvant dans la situation décrite. Pour obtenir davantage d'informations sur l'utilisation de ppolicy, veuillez consulter la description ldap_access_order sur la page man sssd-ldap(5).

SSSD prend en charge l'utilisation des GPO sur AD

SSSD peut désormais utiliser des GPO (objets de politique de groupe) stockés sur un serveur Active Directory (AD) pour le contrôle des accès. Cette amélioration imite la fonctionnalité des clients Windows, et un unique ensemble de règles de contrôle d'accès peut désormais être utilisé pour gérer les ordinateurs Windows et Unix. Concrètement, les administrateurs Windows peuvent désormais utiliser des GPO pour contrôler l'accès aux clients Linux. Pour obtenir davantage d'informations, veuillez consulter le Guide de gestion des identités : https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Identity_Management_Guide/index.html

Chapitre 2. Clustering

Désormais, corosync teste si la configuration de l'interface réseau en mode RRP est correcte

RRP ne fonctionne pas lorsque les paires adresse IP/port sont les mêmes ou lorsque les versions IP sont mélangées. Corosync teste désormais si les interfaces réseau ont une paire adresse IP/port différente et si elles utilisent la même version IP.

Prise en charge de l'agent de fencing fence_ilo_ssh

L'agent de fencing fence_ilo_ssh se connecte à un périphérique iLO. Celui-ci se connecte au périphérique via ssh et redémarre un adaptateur spécifié. Pour obtenir des informations sur les paramètres de l'agent fence fence_ilo_ssh, veuillez consulter la page man fence_ilo_ssh(8).

Prise en charge de l'agent de fencing fence_mpath

L'agent de fencing fence_mpath est un agent de fencing d'E/S qui utilise les réservations persistantes SCSI-3 pour contrôler l'accès aux périphériques multivoies. Pour obtenir des informations sur l'opération de cet agent de fencing et la description de ses paramètres, veuillez consulter la page man fence_mpath(8).

Désormais, Corosync UDPU envoie automatiquement des messages uniquement aux membres appropriés du cadre.

Auparavant, lors de l'utilisation d'UDPU, tous les messages étaient envoyés vers les membres configurés, et non vers les membres actifs uniquement. Ceci est approprié pour les messages de détection de fusion, mais crée un trafic inutile vers les membres manquants et peut déclencher des requêtes arp excessives sur le réseau. Corosync a été modifié pour envoyer la plupart des messages UDPU vers les membres actifs uniquement, à l'exception des messages requis pour la détection correcte d'une fusion ou d'un nouveau membre (1-2 paquets/sec).

Prise en charge des nouveaux agents de ressources SAPHanaTopology et SAPHana dans Pacemaker

Le paquet resource-agents-sap-hana fournit deux agents de ressources Pacemaker, SAPHanaTopology et SAPHana. Ces agents de ressources vous permettent de configurer un cluster Pacemaker pour gérer un environnement de réplication de systèmes SAP HANA Scale-Up sur RHEL.

Prise en charge de l'agent de fencing fence_emerson

L'agent de fencing fence_emerson est un agent de fencing pour Emerson sur SNMP. Il s'agit d'un agent de fencing d'E/S qui peut être utilisé avec un rack PDU géré MPX et MPH2. Pour obtenir des informations sur les paramètres de l'agent de fencing fence_emerson, veuillez consulter la page man fence_emerson(8).

Chapitre 3. Compilateur et outils

dracut configure les VLAN en fonction des entrées iBFT

Auparavant, l'utilitaire dracut n'avait pas créé l'interface réseau VLAN même si le paramètre VLAN dans l'iBFT était présent et valide. Avec cette mise à jour, le démarrage iSCSI avec VLAN fonctionne comme prévu.

gcc prend en charge l'application de patchs à chaud sur binaires System z

L'attribut gcc hotpatch implémente la prise en charge pour l'application de patchs en ligne de code multithread sur binaires System z. Avec cette mise à jour, il est possible de sélectionner des fonctions spécifiques pour l'application de patchs à chaud en utilisant un attribut de fonction, et d'activer l'application de patchs à chaud pour toutes les fonctions en utilisant l'option de ligne de commande -mhotpatch=.
Comme l'application de patchs à chaud a un impact négatif sur la taille et les performances des logiciels, il est recommandé de l'utiliser pour des fonctions spécifiques et non d'en activer la prise en charge en général.

Modification de la prise en charge curl des versions TLS

Cette mise à jour présente les nouvelles options --tlsv1.0, --tlsv1.1, et --tlsv1.2 de curl pour spécifier les versions mineures du protocole TLS devant être négociées par NSS. Les constantes correspondantes CURL_SSLVERSION_TLSv1_0, CURL_SSLVERSION_TLSv1_1, et CURL_SSLVERSION_TLSv1_2 ont été ajoutées à l'API libcurl dans ce but. Les sémantiques de l'option déjà existante --tlsv1 de curl, et la constante CURL_SSLVERSION_TLSv1 de l'API libcurl, ont été modifiées pour négocier le protocole TLS 1.x le plus élevé pris en charge par le client et le serveur.

Python ConfigParser gère les options sans valeur normalement

Python ConfigParser a été conçu pour nécessiter une valeur pour chaque option mais certains fichiers de configuration, tels que my.cnf, contiennent des options sans valeur. Par conséquent, ConfigParser a échoué à lire de tels fichiers de configuration. Cette fonctionnalité a été rétroportée sur Python 2.6.6, et ConfigParser est désormais capable de lire des fichiers de configuration qui contiennent des options sans valeur.

tcpdump prend en charge les options -J/-j et --time-stamp-precision

Comme le noyau, glibc, et libpcap fournissent désormais des API pour obtenir des horodatages de résolution en nanosecondes, tcpdump a été mis à jour pour tirer profit de cette fonctionnalité. Les utilisateurs peuvent désormais demander quelles sources d'horodatage sont disponibles (-J), paramétrer une souce d'horodatage spécifique (-j), et faire des requêtes d'horodatages avec une résolution spécifiée (--time-stamp-precision).

Amélioration des utilitaires pour copier les données entre périphériques SCSI

Davantage d'utilitaires plus efficaces pour copier des données entre périphériques de stockage bénéficiant du protocole ont été ajoutés au paquet sg3_utils. Pour activer cette fonctionnalité, les programmes sg_xcopy et sg_copy_results ont été rétroportés sur les paquets sg3_utils.

Ethtool prend en charge la définition de clés de hachage RSS personnalisées configurables

Des améliorations ont été ajoutés à ethtool afin que les clés de hachage pour RSS puissent être définies. Cette amélioration aide à utiliser les files d'attente de réception en fonction du trafic reçu, et permet d'améliorer les performances et la sécurité en sélectionnant des clés convenables pour le trafic prévu.

La prise en charge de Setdirection a été ajoutée à tcpdump

Le paquet tcpdump inclut désormais la prise en charge de setdirection ; ceci offre la possibilité de spécifier, en tant qu'argument de l'indicateur -P, que seuls les paquets reçus (-P in), seuls les paquets envoyés (-P out), ou les deux (-P inout) doivent être capturés.

sysctl peut désormais effectuer des lectures à partir d'un groupe de répertoires système

Cette mise à jour présente la nouvelle option --system à l'utilitaire sysctl. Cette option permet à sysctl de traiter les fichiers de configuration à partir d'un groupe de répertoires système.

Les paquets mcelog ont été mis à niveau à la version en amont 109

Les paquets mcelog ont été mis à niveau à la version en amont 109, qui fournit un certain nombre d'améliorations et de correctifs de bogues comparé à la version précédente. En particulier, mcelog prend désormais en charge les architectures CPU Intel Core i7.

biosdevname a été mis à niveau à la version en amont 0.6.2

Le paquet biosdevname a été mis à niveau à la version en amont 0.6.2 et fournit entre autres l'attribut dev_port pour le nouveau pilote Mellanox, et permet d'ignorer la dénomination des périphériques FCoE.

Amélioration de la bibliothèque PCRE

Pour autoriser l'utilitaire grep à récupérer des échecs de correspondance PCRE si le fichier binaire n'est pas une séquence UTF-8 valide, les fonctionnalités suivantes ont été rétroportées dans la bibliothèque PCRE :
* La fonction pcre_exec() vérifie désormais les valeurs de décalage de début hors limites et rapporte des erreurs PCRE_ERROR_BADOFFSET au lieu de rapporter des erreurs PCRE_ERROR_NOMATCH ou de faire des boucles à l'infini.
* Si la fonction pcre_exec() est appelée pour effectuer une correspondance UTF-8 sur une chaîne de sujet UTF-8 non valide et que l'argument de matrice ovector est d'assez grande taille, le décalage de la chaîne du premier sujet dans l'octet UTF-8 non valide, ainsi que le code de la raison détaillée, sont retournés dans l'élément de la matrice ovector. En outre, l'utilitaire pcretest peut désormais être utilisé pour afficher ces détails. Remarquez qu'avec cette mise à jour, la fonction pcre_compile() rapporte le premier octet UTF-8 non valide au lieu du dernier. Veuillez également remarquer que la signature de la fonction pcre_valid_utf8(), dont l'utilisation publique n'a pas été prévue, a été modifiée. Finalement, veuillez prendre note du fait que l'utilitaire pcretest utility ajoute désormais des messages d'erreur lisibles à l'œil nu aux codes d'erreur.

Prise en charge d'Intel AVX-512 dans le chargeur dynamique glibc (« glibc Dynamic Loader »)

Le chargeur dynamique glibc prend désormais en charge les extensions Intel AVX-512. Cette mise à jour permet au chargeur dynamique d'enregistrer et de restaurer les enregistrements AVX-512 comme nécessaire, empêchant ainsi aux applications activées AVX-512 d'échouer à cause de modules d'audit qui utilisent également AVX-512.

Valgrind reconnaît les instructions Intel MPX

Valgrind ne reconnaissait pas les instructions Intel MPX (« Memory Protection Extensions ») ou les instructions utilisant le préfixe MPX bnd . Par conséquent, Valgrind fermait les programmes qui utilisaient des instructions MPX avec un signal SIGKILL. Valgrind reconnaît désormais les nouvelles instructions MPX et les préfixes bnd. Toutes les nouvelles instructions MPX sont actuellement implémentées car aucune instruction d'opération, ni le préfixe bnd sont ignorés. Ainsi les programmes utilisant des instructions MPX ou des préfixes bnd sont exécutés sous Valgrind comme si le MPX n'était pas activé sur le CPU et ils ne sont plus exécutés.

free prend en charge les sorties lisibles à l'œil nu

Une nouvelle option, -h, a été ajoutée à l'utilitaire free. Cette option sert à afficher tous les champs de sortie automatiquement ajustés à la plus courte représentation à trois chiffres, y compris l'unité, rendant ainsi la sortie lisible à l'œil nu.

w prend en charge l'option -i

L'utilitaire w inclut désormais l'option -i pour afficher les adresses IP à la place des noms d'hôtes dans la colonne FROM.

vim a été rebasé sur la version 7.4

Les paquets vim ont été mis à jour à la version en amont 7.4, qui fournit divers correctifs de bogue et améliorations comparé à la version précédente. Les changements les plus notables incluent : - L'éditeur de texte Vim prend désormais en charge le rétablissement persistant des changements, qui peut être activé en paramétrant l'option undofile. Par défaut, lors du déchargement d'un tampon, Vim détruit l'arborescence des changements créée pour ce tampon. Cependant, lors de l'activation du rétablissement persistant des changements, Vim enregistre automatiquement l'historique des changements et le restaure après avoir réouvert le tampon. - Cette mise à jour présente un nouveau moteur d'expressions régulières. Le moteur précédent utilisait l'algorithme de retour sur trace ; le modèle était comparé au texte d'une manière particulière, et lorsque cette tentative échouait, le modèle était comparé d'une autre manière. Ce moteur fonctionnait correctement pour les modèles simples ; cependant il prenait significativement plus de temps pour faire correspondre un modèle complexe dans un texte plus long. Le nouveau moteur utilise la logique de l'état de l'ordinateur ; il tente toutes les alternatives possibles sur le caractère actuel et stocke le plus d'états possibles du modèle. Même si ce processus est un peu plus lent pour les modèles simples, faire correspondre des modèles complexes avec des textes longs est plus rapide. Le surlignement de syntaxe pour les fichiers JavaScript et XML avec de longues lignes a été particulièrement amélioré par ce changement.

Chapitre 4. Bureau

Kate retient désormais les préférences d'impression

Précédemment, l'éditeur de texte Kate ne retenait pas les préférences d'impression, ce qui signifiait que l'utilisateur était obligé de définir toutes les préférences d'en-tête & pied de page, et de marge après chaque tâche ou session d'impression. Ce bogue a été corrigé et Kate retient désormais les préférences comme il se doit.

Rebasement des paquets iprutils

Les paquets iprutils ont été mis à niveau à la version en amont 2.4.5, qui fournit un certain nombre d'améliorations et de correctifs de bogues comparé à la version précédente. Plus particulièrement, cette mise à jour ajoute la prise en charge des rapports d'accès au cache sur le lecteur de disque SAS (« Serial Attached SCSI »), et améliore la vitesse de création de matrices de périphériques DASD (« Direct Access Storage Device ») AF (« Advanced Function »).

Mise à niveau de LibreOffice

Les paquets libreoffice ont été mis à niveau à la version en amont 4.2.8.2, qui fournit un certain nombre d'améliorations et de correctifs de bogues comparé à la version précédente, y compris :
  • L'interopérabilité OpenXML a été améliorée.
  • Des fonctions statistiques supplémentaires ont été ajoutées à l'application Calc, améliorant ainsi l'interopérabilité avec Microsoft Excel et son module complémentaire Analysis ToolPak.
  • Diverses améliorations des performances ont été implémentées dans Calc.
  • Cette mise à jour ajoute de nouveaux filtres d'importation pour importer des fichiers à partir d'applications Apple Keynote et Abiword.
  • Le filtre d'exportation du langage de balisage MathML a été amélioré.
  • Cette mise à jour ajoute un nouvel écran de démarrage qui inclut des vignettes des documents récemment ouverts.
  • Un indice visuel est désormais affiché dans la fenêtre de tri des diapositives pour les diapositives comportant des transitions ou des animations.
  • Cette mise à jour améliore les courbes de tendance dans les graphiques.
  • LibreOffice prend désormais en charge les balises de langage BCP 47.
Pour obtenir la liste complète des améliorations et des correctifs de bogue fournis par cette mise à niveau, veuillez consulter https://wiki.documentfoundation.org/ReleaseNotes/4.2

Nouveau paquet : libgovirt

Le paquet libgovirt a été ajouté à cette version de Red Hat Enterprise Linux. Le paquet libgovirt est une bibliothèque qui permet à l'outil remote-viewer de se connecter à des machines virtuelles gérées par oVirt et Red Hat Enterprise Virtualization.

dejavu-fonts a été mis à niveau à la version en amont 2.33

Les paquets dejavu-fonts ont été mis à niveau à la version en amont 2.33, qui fournit un certain nombre d'améliorations et de correctifs de bogues comparé à la version précédente. Plus particulièrement, cette mise à jour ajoute un certain nombre de nouveaux caractères et symboles aux polices prises en charge.

Nouveau paquet : scap-workbench pour une évaluation SCAP facile

SCAP Workbench permet de facilement personnaliser le contenu SCAP et l'évaluation à machine unique. La barrière d'entrée se trouve plus bas grâce à son intégration du contenu scap-security-guide. Avant cette mise à jour, Red Hat Enterprise Linux 6 incluait les paquets scap-security-guide et openscap, mais pas le paquet scap-workbench. Sans SCAP Workbench, la ligne de commande est requise pour tester l'évaluation SCAP, qui est prône aux erreurs et un obstacle majeur pour certains utilisateurs. SCAP Workbench permet aux utilisateurs de facilement personnaliser leur contenu SCAP et évaluations tests sur des machines uniques.

Virt-who prend en charge les mots de passe chiffrés

La prise en charge des mots de passe chiffrés a été ajoutée au service virt-who. Auparavant, les mots de passe des services externes étaient stockés dans le fichier de configuration en texte clair, exposant ainsi le mot de passe à tout utilisateur qui possèderait des privilèges de lecture. Cette mise à jour présente l'utilitaire virt-who-password, qui permet de stocker des mots de passe chiffrés dans le fichier de configuration virt-who. Avec ce changement, tous les utilisateurs qui ouvrent le fichier de configuration virt-who verront que les mots de passe sont chiffrés. Les mots de passe chiffrés peuvent être déchiffrés par l'utilisateur root.

Virt-who prend en charge le mode hors-ligne

Le service virt-who peut désormais rapporter l'association entre machines physiques hôtes et machines virtuelles invitées lorsque l'hyperviseur est hors-ligne, et ainsi ne requiert plus de connexion à l'hyperviseur pour effectuer cette opération. Lorsque le service virt-who ne peut pas se connecter à l'hyperviseur, par exemple à cause des politiques de sécurité, les utilisateurs pourront désormais obtenir des informations sur le fichier de mappage hôte-invité en utilisant la commande virt-who --print, qui affiche les informations enregistrées dans le fichier de mappage et les envoyer au gestionnaire des abonnements Subscription Manager.

Virt-who prend en charge le filtrage d'hôtes

Avec cette mise à jour, le service virt-who présente un mécanisme de fitrage pour les rapports du gestionnaire d'abonnements Subscription Manager. Par conséquent, les utilisateurs peuvent désormais choisir quels hôtes virt-who doivent s'afficher en fonction des paramètres spécifiés. Par exemple, les hôtes qui n'exécutent aucun invité Red Hat Enterprise Linux, ou les hôtesd'une version particulière de Red Hat Enterprise Linux.

Turbostat prend en charge les processeurs Intel Core de 6ème génération.

L'application Turbostat prend désormais en charge les processeurs Intel Core de 6ème génération.

Virt-who prend en charge le filtrage de clusters

Avec cette mise à jour, le service virt-who présente un mécanisme de fitrage pour les rapports du gestionnaire d'abonnements Subscription Manager. Par conséquent, les utilisateurs peuvent désormais choisir quels clusters virt-who doivent s'afficher en fonction des paramètres spécifiés. Par exemple, les hôtes qui n'exécutent aucun invité Red Hat Enterprise Linux, ou les hôtes d'une version particulière de Red Hat Enterprise Linux.

Virt-who prend en charge le filtrage d'hyperviseurs non-RHEL

Dans les cas où il n'est pas nécessaire de rapporter tous les hyperviseurs, comme pour ceux qui n'auraient aucun invité Red Hat Enterprise Linux associé, virt-who est désormais capable de filtrer les hyperviseurs spécifiés.

Prise en charge de la translitération du Latin à US-ASCII

Avant cette mise à jour, icu dans Red Hat Enterprise Linux 6 ne prenait pas en charge la translitération de la fonction transliterator_transliterate() des modes de caractères du Latin à US-ASCII. Par conséquent, l'utilisateur ne pouvait pas supprimer facilement les caractères non-ASCII des chaînes de code PHP. Avec cette mise à jour, l'utilisateur peut utiliser transliterator_transliterate() pour translitérer les caractères Latin en caractères US-ASCII.

Chapitre 5. Mises à jour générales

redhat-release-server inclut un certificat produit de secours

Dans certains scénarios, il est possible d'installer Red Hat Enterprise Linux sans certificat produit correspondant. Pour s'assurer qu'un certificat produit est toujours présent et permet l'enregistrement, un certificat de secours est désormais fourni avec redhat-release-server.

Augmentation des valeurs des délais d'expiration des nouvelles tentatives gPXE (« gPXE Retry Timeout »)

Cette mise à jour augmente les valeurs des délais d'expiration des nouvelles tentatives utilisées par gPXE afin d'être conformes à RFC 2131 et à la spécification PXE. La valeur totale du délai d'expiration est désormais de 60 secondes.

Amélioration de la maintenabilité du code Linux IPL

Une nouvelle version du chargeur de démarrage zipl facilite l'inclusion de correctifs de bogues et de nouvelles fonctionnalités dans celui-ci.

Amélioration des performances de l'utilitaire dasdfmt

La gestion interne des requêtes de format du noyau a été réorganisée et l'utilisation de la fonctionnalité PAV est désormais activée pour accélérer les requêtes de formats. Cette fonctionnalité accélère le formatage des DASD de grande taille utilisés de nos jours, et prépare à l'utilisation de DASD de taille encore plus grande qui seront utilisés dans le futur.

lscss prend en charge les masques de chemins

L'utilitaire lscss sur IBM System z, qui collecte et afffiche les informations de sous-canal de sysfs, affiche désormais un masque de chemin vérifié lorsqu'il répertorie les périphériques d'E/S.

wireshark prend en charge les lectures à partir de stdin

Auparavant, lors de l'utilisation d'une substitution de processus avec des fichiers de grande taille en tant qu'entrée, wireshark échouait à décoder de telles entrées correctement. À compter de la dernière version, wireshark peut lire ces fichiers avec succès.

Le menu de démarrage dans seabios est accessible avec la touche d'échappement « Esc »

Le menu de démarrage dans seabios est désormais accessible en appuyant sur la touche d'échappement « Esc ». Ceci rend le menu de démarrage accessible sur des systèmes tels qu'OS X, qui peuvent intercepter certaines touches de fonction, y compris F12, et les utiliser pour d'autres fonctions.

wireshark prend en charge une précision à la nanoseconde près

Auparavant, wireshark incluait uniquement des microsecondes sous le format pcapng ; cependant, à partir de la dernière version, wireshark prend désormais en charge une précision à la nanoseconde près pour permettre des horodatages plus précis.

lsdasd prend en charge des informations détaillées sur le chemin des DASD

L'utilitaire lsdasd, qui était utilisé pour collecter et afficher des informations sur les périphériques DASD sur IBM System z, affiche désormais des informations de chemin détaillées, comme les chemins installés et en cours d'utilisation.

lsqeth affiche désormais des attributs de port de commutateur

L'outil lsqeth, qui est utilisé sur IBM System z pour répertorier les paramètres de stockage réseau basés qeth, inclut désormais des attributs de port de commutateur (affichés en tant que switch_attrs) dans sa sortie.

fdasd prend en charge les partitions GPFS

L'utilitaire fdasd, qui était utilisé pour gérer les partitions de disque sur les DASD ECKD sur IBM System z, reconnaît désormais GPFS en tant que type de partition pris en charge.

ppc64-diag rebasé sur la version 2.6.7

Les paquets ppc64-diag ont été mis à niveau à la version en amont 2.6.7, qui fournit un certain nombre d'améliorations et de correctifs de bogues comparé à la version précédente.

Prise en charge OpenJDK 8 ajoutée aux utilitaires JPackage

OpenJDK 8 a été ajouté à RHEL 6.6 mais les applications Java du système n'étaient pas en mesure d'être exécutées avec car le paquet jpackage-utils ne prend pas en charge OpenJDK 8. Ceci a été résolu et le paquet RHEL 6.7 jpackage-utils inclut une prise en charge permettant aux applications système d'être exécutées avec OpenJDK 8.

preupgrade-assistant prend en charge différents modes de mise à niveau et de migration

Pour prendre en charge les différents mode d'exploitation de la commande preupg, des options supplémentaires sont désormais disponibles dans les fichiers de configuration. Ceci permet à l'outil de retourner les données requises pour le mode d'exploitation sélectionné uniquement. Actuellement, seul le mode upgrade (« Mise à niveau  ») est pris en charge.

Chapitre 6. Installation et démarrage

RPM prend en charge les installations ordonnées basées sur balises de paquet

La fonctionnalité OrderWithRequires a été ajoutée au gestionnaire de paquets RPM, qui utilise la nouvelle balise de paquet OrderWithRequires. Si un paquet spécifié dans OrderWithRequires est présent dans une transaction de paquet, il sera installé avant que le paquet avec la balise correspondante OrderWithRequires soit installée. Cependant, contrairement à la balise du paquet Requires, OrderWithRequires ne génère pas de dépendances supplémentaires, si le paquet spécifié dans la balise n'est pas présent dans la transaction, il ne sera pas téléchargé.

Anaconda affiche désormais un avertissement si des DASD formatés LDL sont détectés pendant l'installation

Sur IBM System z, les DASD avec format LDL (« Linux Disk Layout », ou structure de disque Linux) sont reconnus par le noyau, mais l'installateur ne les prend pas en charge. Si un ou plusieurs DASD sont détectés par Anaconda, un avertissement sera affiché, vous informant de leur statut non pris en charge et vous offrant de les formater en tant que CDL (« Compatibility Disk Layout », ou structure de disque compatible), qui est un type de format entièrement pris en charge.

Chapitre 7. Noyau

L'hyperviseur KVM prend en charge 240 CPU virtuels par machine virtuelle

L'hyperviseur KVM a été amélioré pour prendre en charge 240 CPU virtuels (vCPU) par machine virtuelle invitée KVM.

iwlwifi prend en charge l'adaptateur sans fil Intel® Wireless 7265/3165 (Stone Peak)

Le pilote de périphérique iwlwifi prend désormais en charge l'adaptateur sans fil Intel® Wireless 7265/3165 (Stone Peak).

Prise en charge des tablettes tactiles Wacom 22HD

Cette mise à jour offre la prise en charge des tablettes tactiles Wacom 22HD, qui sont désormais reconnues sur Red Hat Enterprise Linux et donc fonctionnelles.

Amélioration de l'extensibilité des défauts de page pour HugeTLB

Le noyau Linux RHEL 6.7 a amélioré l'extensibilité des défauts de page de HugeTLB. Auparavant, seul un défaut de page HugeTLB pouvait être traité à la fois car un seul mutex était utilisé. La méthode améliorée utilise une table de mutex, permettant aux défauts de page d'être traités en parallèle. Le calcul de la table mutex inclut le nombre de défauts de page qui se produisent et la mémoire utilisée.

kdump prend en charge le filtrage hugepage

Pour réduire la taille vmcore size et le temps d'exécution de capture, kdump traite désormais les hugepages en tant que pages utilisateur et il peut également les filtrer. Comme les pages hugepages sont principalement utilisées pour les données d'application, il est improbable qu'elles soient importantes si une analyse vmcore devait être requise.

Prise en charge du transfert sur ponts des paquets 802.1X EAP

Les transferts sur ponts des paquets 802.1x EAP sont désormais pris en charge, permettant ainsi le transfert sélectif de certains paquets link-local non contrôlés. Ce changement permet également l'utilisation de 802.1X pour authentifier un invité sur un hyperviseur RHEL6 à l'aide d'un pont Linux sur un port de commutateur.

Chapitre 8. Mise en réseau

iptables prend en charge l'option -C

Cette mise à jour ajoute la prise en charge de l'option de vérification -C aux commandes iptables. Précédemment, il n'existait pas de manière simple de vérifier si une règle particulière existait. Désormais, l'option -C peut être utilisée dans une règle pour vérifier si une règle existe.

Prise en charge des ensembles IP IPv6

Cette mise à jour ajoute la prise en charge des ensembles IP Ipv6, car précédemment les ensembles IP n'étaient pas utilisables dans les règles de pare-feu IPv6.

Chapitre 9. Serveurs et services

Suites Cipher restreintes dans la configuration httpd par défaut

Avec cette mise à jour, la configuration par défaut du module mod_ssl dans le serveur web httpd ne permet plus la prise en charge des suites de chiffrement SSL utilisant les algorithmes de chiffrement uniques DES, IDEA, ou SEED.

Les protocoles SSL configurables dans le serveur IMAP Cyrus sont autorisés

Avec cette mise à jour, il est possible de configurer les protocoles SSL (« Secure Sockets Layer ») autorisés par le serveur IMAP Cyrus. Par exemple, les utilisateurs peuvent désactiver les connexions SSLv3, limitant ainsi l'impact de la vulnérabilité POODLE.

La comande dstat prend désormais en charge les liens symboliques

La commande dstat a été améliorée pour prendre en charge l'utilisation de liens symboliques en tant que valeurs de paramètres. Ceci permet aux utilisateurs de spécifier dynamiquement le nom du périphérique de démarrage, qui veille à ce que dstat affiche des informations correctes après les enfichements à chaud et autres opérations similaires. Remarquez que les liens symboliques doivent être spécifiés dans le répertoire /dev/disk/ et que le chemin complet doit être utilisé avec la commande.

Rebasement de rng-tools sur la version 5

Les paquets rng-tools, qui fournissent des utilitaires d'espace utilisateur générant des chiffres aléatoires, ont été mis à niveau à la version en amont 5. Cette mise à jour active par défaut le démon du générateur de chiffres aléatoires (rngd) sur les modèles Intel x86 et Intel 64 basés sur CPU EM64T/AMD64 et tire profit de l'entropie fournie par l'instruction du générateur de chiffres aléatoires du matériel RDRAND. L'amélioration mise à jour augmente également les performances et la sécurité sur le matériel des architectures Intel, particulièrement dans les applications de serveur.

Améliorations apportées à nm-connection-editor

Cette mise à jour offre une amélioration de nm-connection-editor qui permet de modifier les adresses IP et le routage plus facilement. En outre, nm-connection-editor tente de détecter et de surligner automatiquement toute erreur de typographie et toute mauvaise configuration.

ypbind peut désormais être défini à des intervalles de reliaison spécifiques

Habituellement, le processus de liaison NIS ypbind recherche le serveur NIS le plus rapide toutes les 15 minutes, cependant de nombreux pare-feux possèdent un délai d'expiration fixé par défaut sur 10 minutes. Ceci a causé des échecs intermittents de ypbind lors des tentatives de reliaison. Cette mise à jour ajoute une option réglable, -r, à ypbind qui permet de paramétrer un intervalle particulier de reliaison en secondes.

Rebasement des paquet squid

Les paquets squid ont été mis à niveau à la version en amont 3.1.23, qui fournit un certain nombre d'améliorations et de correctifs de bogues comparé à la version précédente. Cette mise à jour offre à squid la prise en charge des réponses HTTP/1.1 POST et PUT sans corps de message.

dhcpd gère l'option dhcp 97 - Identificateur de machine client (pxe-client-id)

Il est désormais possible de réserver (ou d'allouer de manière statique) des adresses IP pour un client particulier en se basant sur son identificateur, envoyé dans l'option 97 ; par exemple :
host pixi {   option pxe-client-id 0 00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff;   fixed-address 1.2.3.4; }

L'échange de fichiers journaux Tomcat peut désormais être désactivé

Par défaut, les fichiers journaux Tomcat sont échangés à la première opération d'écriture se produisant après minuit et se voient octroire un nom de fichier {prefix}{date}{suffix}, dans lequel le format de la date est de type AAAA-MM-JJ. Pour autoriser la désactivation des échanges de fichiers journaux Tomcat, le paramètre rotatable a été ajouté. Si ce paramètre est défini sur false, le fichier journal ne sera pas mis en rotation et le nom du fichier sera sous le format {prefix}{suffix}. La valeur par défaut est true.

cups prend en charge le basculement

Il est désormais possible de diriger des tâches vers une seule imprimante avec un basculement vers d'autres imprimantes au lieu d'utiliser l'équilibrage des charges entre imprimantes intégré à CUPS. Les tâches peuvent être dirigées vers la première imprimante fonctionnant dans un ensemble, vers l'imprimante préférée, et les autres imprimantes peuvent être utilisées si l'imprimante préférée est indisponible uniquement.

openssh prend en charge l'ajustement des requêtes LDAP

Les administrateurs peuvent désormais ajuster les requêtes LDAP (« Lightweight Directory Access Protocol ») pour obtenir des clés publiques de serveurs utilisant des schémas différents.

La description d'ErrorPolicy a été ajoutée à la page du manuel cupsd.conf(5)

La description de la directive ErrorPolicy avec des valeurs prises en charge a été ajoutée à la page du manuel cupsd.conf(5). La directive ErrorPolicy définit la politique par défaut utilisée lorsqu'un serveur d'arrière-plan est incapable d'envoyer une tâche d'impression à l'imprimante.

Les protocoles SSL autorisés sont configurables dans dovecot

Avec cette mise à jour, il est possible de configurer quels protocoles SSL (« Secure Sockets Layer ») dovecot autorise. Par exemple, les utilisateurs peuvent désactiver les connexions SSLv3, limitant ainsi l'impact de la vulnérabilité POODLE. En raisons de préocupations de sécurité, SSLv2 et SSLv3 sont désormais désactivés par défaut, et doivent être autorisés manuellement si l'utilisateur les nécessite.

Openssh prend en charge les caractère génériques pour l'option PermitOpen

L'option PermitOpen dans le fichier sshd_config prend désormais en charge les caractères génériques.

tomcatjss prend en charge les versions 1.1 et 1.2 de TLS

Tomcat a été mis à jour pour prendre en charge les versions 1.1 et 1.2 du protocole de chiffrement TLS (« Transport Layer Security ») (TLSv1.1, et TLSv1.2) en utilisant les services de sécurité Java (« Java Security Services »).

squid prend en charge le masquage ou la réécriture des en-têtes HTTP

Les paquets squid sont désormais créés avec l'option --enable-http-violations et permettent à l'utilisateur de masquer ou de réécrire des en-têtes HTTP.

bind prend en charge RPZ-NSIP et RPZ-NSDNAME

Il est désormais possible d'utiliser des enregistrements RPZ-NSIP et RPZ-NSDNAME avec RPZ (« Response Policy Zone ») dans la configuration BIND.

Openssh prend en charge l'application forcée des permissions exactes sur les fichiers téléversés

Avec cette mise à jour, OpenSSH peut forcer des permissions exactes sur des fichiers nouvellement téléversés à l'aide du protocole SFTP (« Secure File Transfer Protocol »).

Mailman inclut désormais des fonctionnalités de limitation DMARC améliorées

Avec cette mise à jour, Mailman présente plusieurs améliorations des fonctionnalités de limitation DMARC (« Domain-based Message Authentication, Reporting & Conformance »). Par exemple, Mailman peut être configuré pour reconnaître l'alignement de l'envoyeur pour les signatures DKIM (« Domain Key Identified Mail ») et est désormais capable de correctement gérer les messages transférés depuis des domaines avec une politique DMARC de rejet (« reject »).

Chapitre 10. Stockage

Les règles udev prennent en charge des points de montage supplémentaires et autorisent les options de montage

Des points de montage supplémentaires et une liste des options de montage autorisées peuvent désormais être spécifiés avec les règles udev. L'administrateur système peut écrire une règle personnalisée pour appliquer ou limiter les options de montage d'un ensemble de périphériques spécifique. Par exemple, les disques USB peuvent être limités de manière à toujours être montés en lecture seule.

L'outil udisks prend en charge l'option globale noexec

L'outil udisks accepte désormais l'application de l'option globale noexec sur tous les points de montage des utilisateurs non privilégiés. Sur les systèmes d'ordinateurs, l'option noexec peut protéger les utilisateurs de l'utilisation accidentelle de certaines applications.

Le fichier de configuration multivoies par défaut inclut désormais une configuration intégrée pour les matrices de stockage Dell MD36xxf.

Précédemment, les paramètres par défaut des matrices de stockage Dell MD36xxf n'étaient pas inclus dans la section des périphériques du fichier de configuration multivoies par défaut, ce qui affectait les performances de ces matrices. Ces paramètres sont désormais inclus dans le fichier de configuration.

Nouvelle option config_dir dans le fichier multipath.conf

Les utilisateurs ne pouvaient pas diviser leur configuration entre le fichier /etc/multipath.conf et d'autres fichiers de configuration. Ceci empêchait les utilisateurs de paramétrer un fichier de configuration principal pour leurs ordinateurs et de garder des informations sur la configuration spécifique à l'ordinateur dans des fichiers de configuration séparés pour chaque machine.
Pour répondre à ce problème, une nouvelle option config_dir a été ajoutée au fichier de configuration multipath.config. Les utilisateurs doivent changer l'option config_dir soit sur une chaîne vide ou sur un nom de chemin d'accès de répertoire complet. Lorsque défini sur autre chose qu'une chaîne vide, multipath lira tous les fichiers .conf par ordre alphabétique. Les configurations seront ensuite appliquées exactement comme si elles avaient été ajoutées au fichier /etc/multipath.conf. Si ce changement n'est pas effectué, la valeur pas défaut de config_dir sera /etc/multipath/conf.d.

La commande lvchange -p corrige désormais les permissions dans le noyau (« in-kernel ») sur un volume logique

Si un volume logique est actif et en lecture seule mais que ses métadonnées déclarent qu'il devrait être accessible en écriture (une situation pouvant se produire si le paramètre de configuration activation/read_only_volume_list est modifié), vous pourrez désormais utiliser la commande lvchange --permission rw pour aligner la copie active avec les métadonnées et les rendre accessibles en écriture. L'exécution de la commande lvchange --refresh peut également effectuer cela, mais cette nouvelle fonctionnalité pourrait être plus pratique sous certaines circonstances. Le contraire est également vrai : la commande lvchange --permission r réactualise désormais un volume logique actif qui devrait être accessible en lecture seule. Pour obtenir davantage d'informations sur la commande lvchange, veuillez consulter la page man lvchange(8).

multipathd offre deux nouvelles options de configuration, delay_watch_checks et delay_wait_checks.

Si un chemin devait devenir instable - c'est-à-dire, si la connexion est souvent perdue - multipathd tentera toujours d'utiliser ce chemin de manière continuelle. Le délai d'expiration avant que multipathd ne réalise que le chemin n'est plus accessible est fixé à 300 secondes, ce qui peut donner l'impression que multipathd est tombé en panne. Pour corriger ceci, deux nouvelles options de configuration ont été ajoutées : delay_watch_checks et delay_wait_checks. Définissez delay_watch_checks sur le nombre de cycles pendant lequel multipathd doit observer le chemin après qu'il soit en ligne. Si le chemin échoue avant la valeur assignée, multipathd ne l'utilisera pas. multipathd comptera ensuite sur l'option delay_wait_checks pour lui faire savoir combien de cycles consécutifs doivent s'écouler avant que le chemin ne redevienne valide. Ceci empêche les chemins instables d'être utilisés immédiatement après être revenus en ligne.

mdadm mis à niveau à la version en amont 3.3.2

La version 3.3.2 de mdadm fournit un certain nombre de correctifs de bogues et de fonctionnalités, comme la recréation automatique de matrices en cas de volume RAID en échec, la migration de niveaux RAID, la tolérance des défaillances de points de contrôle, et l'itinérance de lecteurs SAS-SATA (« SAS-SATA drive roaming »). Ces fonctionnalités sont prises en charge sur des formats de métadonnées externes et permettent la continuité de la prise en charge Red Hat de la pile SW RSTe d'Intel.

Chapitre 11. Gestion des abonnements

subscription-manager prend en charge la migration d'abonnements AUS

Le gestionnaires d'abonnements « Subscription Manager » inclut désormais des certificats et cartes AUS (« Advanced mission-critical Update Support », ou prise en charge de mises à jour avancées à mission critique). Ceci permet de migrer des abonnements AUS de RHN Classic à RHSM.

subscription-manager prend en charge les clés d'activation pour effectuer des migrations automatisées

L'outil rhn-migrate-classic-to-rhsm prend désormais en charge les clés d'activation lors de l'enregistrement sur RHSM (« Red Hat Subscription Management »). Ceci simplifie les migrations automatisées.

subscription-manager prend en charge les migrations sans informations d'identification RHN Classic

Nouvelle option --keep pour rhn-migrate-classic-to-rhsm. L'outil rhn-migrate-classic-to-rhsm ne requiert plus les informations d'identification RHN Classic si la nouvelle option --keep est utilisée. Cette fonctionnalité peut aider à simplifier la migration automatisée.

Chapitre 12. Virtualisation

virt-viewer prend en charge l'accès direct aux machines virtuelles RHEV-H

Il est désormais possible d'utiliser RHEV-H (« Red Hat Enterprise Virtualization Hypervisor ») pour directement accéder aux machines virtuelles en utilisant virt-viewer.

Fonctionnalité : lors d'une connexion avec remote-viewer sur ovirt://

URI, un menu permettant de changer l'image CD insérée dans la machine virtuelle est affiché
Résultat : un utilisateur peut dynamiquement changer le CD inséré dans la machine virtuelle pendant son exécution sans avoir à passer par le portail RHEV/oVirt.

qemu-img prend en charge la pré-allocation avec fallocate()

L'outil qemu-img inclut désormais l'appel système fallocate() pour améliorer les performances de l'option preallocation=full. Pour utiliser l'appel système fallocate(), veuillez spécifier preallocation=falloc lors de la création d'une image qcow2 avec qemu-img. L'opération de pré-allocation fonctionne significativement plus rapidement lorsque preallocation=falloc est spécifié, raccourcissant ainsi le temps nécessaire à la préparation d'un nouvel invité.

kvm-clock synchronise correctement l'horloge système des machines virtuelles après une suspension

Les machines virtuelles KVM utilisent l'utilitaire kvm-clock en tant que source de temps qui synchronise l'horloge système des machines virtuelles avec l'horloge système de l'hôte après avoir récupéré du mode de suspension. Dans certains cas précédents, lorsqu'une machine virtuelle exécutée sur un hôte Red Hat Enterprise Linux 6 était suspendue sur un disque, puis restaurée, l'horloge système de la machine virtuelle ne se synchronisait pas correctement avec l'horloge système de l'hôte. Avec cette mise à jour, kvm-clock a été modifié afin de se synchroniser fiablement avec l'horloge système sur l'hôte.

qemu-kvm prend en charge les événements de trace de fermeture de machine virtuelle (« virtual machine shutdown trace events »)

La prise en charge des événement de trace qemu-kvm pendant le processus de fermeture des systèmes de machines virtuelles a été ajoutée, ce qui permet aux utilisateurs d'obtenir le diagnostique détaillé des requêtes de fermeture d'un système invité ordonnées par la commande virsh shutdown ou par l'application virt-manager. Cela fournit aux utilisateurs des capacités améliorées pour isoler et déboguer les problèmes des invités KVM pendant la fermeture.

qemu-kvm prend en charge le mode de cache directsync sur disques virtuels

Avec cette mise à jour, qemu-kvm prend en charge l'option cache=directsync dans le fichier hôte, ce qui permet l'utilisation du mode de cache directsync sur disques virtuels. Lorsque cache=directsync est défini sur le disque virtuel (configuré dans le XML invité ou l'application virt-manager), les opérations d'écriture sur la machine virtuelle sont uniquement terminées lorsque les données sont sécurisées sur le disque. Ceci améliore la sécurité des données pendant les transactions de fichiers entre machines virtuelles, les performances sont également améliorées en permettant aux E/S de l'invité de contourner le cache de la page de l'hôte.

Chapitre 13. Red Hat Software Collections

Red Hat Software Collections est un ensemble de contenus Red Hat fournissant des langages de programmation dynamiques, des serveurs de base de données et des paquets liés pouvant être installés et utilisés sur toutes les versions prises en charge de Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 sur architectures AMD64 et Intel 64.
Les langages dynamiques, serveurs de bases de données, et autres outils distribués avec les Red Hat Software Collections ne remplacement pas les outils système par défaut fournis avec Red Hat Enterprise Linux, et ne sont pas utilisés de manière préférentielle à ces outils. Les Red Hat Software Collections utilisent un mécanisme d'empaquetage alternatif basé sur l'utilitaire scl pour fournir un ensemble parallèle de paquets. Cet ensemble permet l'utilisation optionnelle de versions de paquets alternatives sur Red Hat Enterprise Linux. En utilisant l'utilitaire scl, les utilisateurs peuvent sélectionner la version du paquet qu'ils souhaitent exécuter à tout moment.
Red Hat Developer Toolset fait désormais partie de Red Hat Software Collections, et est inclus en tant que collection de logiciels (« Software Collection ») séparée. Red Hat Developer Toolset est conçu pour les développeurs travaillant sur la plateforme Red Hat Enterprise Linux. Cet ensemble fournit les versions actuelles de GNU Compiler Collection, GNU Debugger, la plateforme de développement Eclipse, ainsi que d'autres outils de développement, de débogage et de surveillance des performances.

Important

Les logiciels des « Red Hat Software Collections » possèdent un cycle de vie et une durée de prise en charge plus courts que Red Hat Enterprise Linux. Pour obtenir des informations supplémentaires, veuillez consulter le Cycle de vie du produit Red Hat Software Collections.
Voir la Documentation Red Hat Software Collections pour les composants inclus dans l'ensemble, les conditions nécessaires du système, problèmes connus, utilisation et les particularités de chaque collection de logiciels.
Voir la Documentation Red Hat Developer Toolset pour obtenir davantage d'informations sur les composants inclus dans cette collection de logiciels, l'installation, l'utilisation, les problèmes connus, et plus encore.

Chapitre 14. Problèmes connus

Prise en charge limitée de l'allocation fine et dynamique LVM sur Anaconda.

Désormais, l'installateur permet de créer une structure LVM (« Logical Volume Management ») d'allocation fine et dynamique. La prise en charge est uniquement limitée aux installations Kickstart personnalisées ; il n'est pas possible de créer une structure LVM d'allocation fine et dynamique automatiquement en utilisant la commande Kickstart autopart, et vous ne pouvez pas sélectionner cette configuration du stockage pendant une installation interactive en utilisant l'interface utilisateur graphique ou basée texte.

Le paquet sssd-common n'est plus un paquet multilib

À cause d'un changement d'empaquetage, le paquet sssd-common n'est plus un paquet multilib. Par conséquent, l'installation parallèle des paquets SSSD autres que le paquet sssd-client ne fonctionne plus en raison d'un conflit de dépendances. Remarquez que cela n'a jamais fait partie d'un scénario pris en charge, mais ce changement pourrait affecter les mises à niveau sous certaines circonstances. Pour contourner ce problème, veuillez désinstaller tout paquet SSSD multilib avant la mise à niveau, à l'exception du paquet sssd-client.

Outrepasser la connexion utilisateur fait échouer la résolution d'appartenance aux groupes adusers de confiance

Si une connexion utilisateur est outrepassée en utilisant le paramètre de ligne de commande --login, alors l'appartenance à un groupe de cet utilisateur sera incorrecte jusqu'à sa première connexion.

La résolution de groupes est incohérente avec l'outrepassement de groupes

Si un GID de groupe est outrepassé, l'exécution de la commande id rapportera un GID incorrect. Pour contourner ce problème, veuillez exécuter la commande getent group sur le groupe outrepassé.

Annexe A. Versions des composants

Cette annexe est une liste des composants et de leur version dans Red Hat Enterprise Linux 6.7.

Tableau A.1. Versions des composants

Composant
Version
Noyau
2.6.32-567
Pilote QLogic qla2xxx
8.07.00.08.06.7-k
Microprogramme QLogic ql2xxx
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Pilote Emulex lpfc
10.6.0.20
iSCSI initiator utils
iscsi-initiator-utils-6.2.0.873-14
DM-Multipath
device-mapper-multipath-libs-0.4.9-87
LVM
lvm2-2.02.118-2

Annexe B. Historique des versions

Historique des versions
Version 0.0-0.12.2Thu Jul 16 2015Sam Friedmann
Traduction terminée
Version 0.0-0.12.1Thu Jul 16 2015Sam Friedmann
Fichiers de traduction synchronisés avec les sources XML 0.0-0.12
Version 0.0-0.12Mon Jul 13 2015Laura Bailey
Publication des Notes de version de Red Hat Enterprise Linux 6.7.

Note légale

Copyright © 2015 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.