Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Notes de version 7.0

Red Hat Enterprise Linux 7

Notes de version de Red Hat Enterprise Linux 7.0

Édition 0

Red Hat Engineering Content Services

Résumé

Les notes de version documentent les fonctionnalités et améliorations majeures apportées à la version 7.0 de Red Hat Enterprise Linux. Pour obtenir des informations détaillées concernant les changements entre Red Hat Enterprise Linux 6 et 7, veuillez consulter le Guide de planification de migration. Les problèmes connus sont répertoriés dans les Notes techniques.
Les notes de version Red Hat Enterprise Linux 7.0 en ligne, qui se situent en ligne ici, sont considérées comme étant sous leur version définitive et mise à jour. Les clients souhaitant poser des questions sur cette version sont invités à consulter les notes techniques et les notes de version en ligne afin d'y trouver leur version de Red Hat Enterprise Linux.
Remerciements

Le service de support technique Red Hat Global Support Services tient à remercier Sterling Alexander et Michael Everette pour leur contribution exceptionnelle lors des tests de Red Hat Enterprise Linux 7.

Chapitre 1. Introduction

Red Hat annonce avec plaisir la mise à disponibilité de Red Hat Enterprise Linux 7.0. Red Hat Enterprise Linux 7.0 est la nouvelle génération de la suite complète de systèmes d'exploitation de Red Hat, conçu pour répondre à une informatique de missions critiques en entreprise et certifié par les meilleurs fournisseurs de logiciels et de matériel.

Chapitre 2. Architectures

Red Hat Enterprise Linux 7.0 est disponible en kit unique sur les architectures suivantes [1]:
  • AMD 64 bits
  • Intel 64 bits
  • IBM POWER7 et POWER8
  • IBM System z [2]
Dans cette version, Red Hat offre des améliorations apportées au serveur, aux systèmes, et l'expérience du logiciel libre de Red Hat dans son ensemble.


[1] Remarquez que l'installation Red Hat Enterprise Linux 7.0 est uniquement prise en charge sur du matériel 64 bits.
Red Hat Enterprise Linux 7.0 est capable d'exécuter des systèmes d'exploitation 32 bits, y compris d'anciennes versions de Red Hat Enterprise Linux, en tant que machines virtuelles.
[2] Remarquez que Red Hat Enterprise Linux 7.0 prend en charge le matériel IBM zEnterprise 196 et versions supérieures.

Chapitre 3. Capacités et limites

Le tableau suivant répertorie les capacités et limites de Red Hat Enterprise Linux 7 et les compare aux versions précédentes 5 et 6.

Tableau 3.1. Limites des versions 5, 6 et 7 de Red Hat Enterprise Linux

Red Hat Enterprise Linux 5 Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7
Nombre maximal de CPU logiques    
x86_64 160/255 160/4096 160/5120
POWER 128/128 128 En cours d'évaluation
System z 101 (zEC12) 101 (zEC12) En cours d'évaluation
Mémoire maximale    
x86_64 1 To 3 To pris en charge/64 To 3 To pris en charge/64 To
POWER 512 Go minimum/1 To recommandé 2 To 2 To
System z 3 To (z196) 3 To (z196) 3 To (z196)
Minimums requis    
x86_64 512 Mo minimum/1 Go par CPU logique recommandé 1 Go minimum/1 Go par CPU logique recommandé 1 Go minimum/1 Go par CPU logique recommandé
POWER 1 Go/2 Go recommandé 2 Go/2 Go par installation Red Hat Enterprise Linux 2 Go/2 Go par installation Red Hat Enterprise Linux
System z 512 Mo 512 Mo 1 Go[a]
Limites des systèmes de fichiers et du stockage    
Taille de fichier maximale : XFS 16 To 16 To 16 To
Taille de fichier maximale : ext4 16 To 16 To 50 To
Taille de fichier maximale : Btrfs N/A En cours d'évaluation En cours d'évaluation
Taille maximale du système de fichiers : XFS 100 To[b] 100 To 500 To
Taille maximale du système de fichiers : ext4 16 To 16 To 50 To
Taille maximale du système de fichiers : Btrfs N/A En cours d'évaluation 50 To
Taille maximale du LUN de démarrage 2 To 16 To[c] 50 To
Taille maximale d'adresse par processus : x86_64 2 To 128 To 128 To
     
[a] Il est recommandé d'avoir plus d'un 1 Go pour une installation sur IBM System z.
[b] Red Hat Enterprise Linux version 5.5 ou supérieure prend en charge un système de fichiers XFS d'une taille maximale de 100 To.
[c] Remarquez que la prise en charge d'UEFI et de GPT est requise pour la prise en charge de LUN de démarrage de plus de 2 To.

Chapitre 4. Prises en charge et paquets modifiés

Les tableaux de paquets et pilotes déconseillés et supprimés ci-dessous correspondent strictement à la publication de Red Hat Enterprise Linux 7.0 et peuvent être modifiés à la discrétion de Red Hat dans Red Hat Enterprise Linux 7.0.

4.1. Paquets déconseillés

Il est prévu que les fonctions et capacités suivantes vont être déconseillées dans Red Hat Enterprise Linux 7.0, celles-ci pourraient être supprimées d'une version future du produit. Lorsqu'elles sont convenables, des capacités alternatives sont suggérées ci-dessous.

Tableau 4.1. Paquets déconseillés

Fonctionnalité/Paquet Alternative Notes de migration
Prise en charge des systèmes de fichiers ext2 et ext3 ext4 Le code ext4 peut être utilisé pour les systèmes de fichiers ext2 et ext3
sblim-sfcb tog-pegasus
Enregistrement RHN Hosted hérité subscription-manager et Subscription Asset Manager
acpid systemd
evolution-mapi evolution-ews Veuillez migrer des machines Microsoft Exchange Server 2003
gtkhtml3 webkitgtk3
sendmail postfix
edac-utils et mcelog rasdaemon
libcgroup systemd cgutils continuera à exister dans Red Hat Enterprise Linux 7.0 mais systemd fait évoluer ses capacités afin de permettre aux clients de migrer vers des versions plus récentes
krb5-appl openssh OpenSSH contient des outils fonctionnellement similaire qui sont implémentés à l'aide de standards maintenus de manière plus active et dont la base du code est plus activement développée et maintenue.
lvm1 lvm2
lvm2mirror et cmirror lvm2 raid1 lvm2 raid1 ne prend pas en charge les clusters. Il n'est pas prévu de remplacer cmirror.

4.2. Paquets supprimés

Cette section répertorie les paquets supprimés de Red Hat Enterprise Linux 7 en comparaison avec Red Hat Enterprise Linux 6.

Tableau 4.2. Paquets supprimés

Fonctionnalité/Paquet Alternative Notes de migration
gcj OpenJDK Ne pas compiler les applications Java au code natif avec gcj.
Architectures 32 bits en tant qu'architectures d'installation Architectures 64 bits Les applications fonctionneront toujours avec les bibliothèques de compatibilité. Testez vos applications sur Red Hat Enterprise Linux 6 64 bits. Si la prise en charge du démarrage 32 bits est requise, veuillez continuer à utiliser Red Hat Enterprise Linux 6.
Prise en charge IBM POWER6 Aucun Continuez à utiliser Red Hat Enterprise Linux 5 ou 6.
Matahari Gestion basée CIM Matahari a été supprimé de Red Hat Enterprise Linux 6.4. Veuillez ne pas l'utiliser.
ecryptfs Veuillez utiliser le chiffrement basé blocs LUKS ou dm-crypt La migration est indisponible, les utilisateurs doivent recréer les données chiffrées.
Pile d'applications web TurboGears2 Aucun
OpenMotif version 2.2 Motif 2.3 Recréer les applications avec la version Motif de Red Hat Enterprise Linux 6.
Outil d'analyse web webalizer Aucun
Gestionnaire de fenêtres compiz gnome-shell
Ensemble d'outils développeur Eclipse Aucun Eclipse fait désormais partie de l'offre Red Hat Developer Toolset.
Qpid et QMF Aucun Qpid et QMF sont disponible dans l'offre MRG.
amtu Aucun Les certifications « Common Criteria » ne requièrent plus cet outil.
system-config-services systemadm
Interfaces de visualisation pidgin empathy
Interprète perl-suidperl Aucun Cette fonctionnalité n'est plus disponibl dans Perl en amont.
pam_passwdqc, pam_cracklib pam_pwquality
Bibliothèque et démon HAL udev
Bibliothèque et démon ConsoleKit systemd http://www.freedesktop.org/wiki/Software/systemd/writing-display-managers
DeviceKit-power upower
system-config-lvm gnome-disk-utility et system-storage-manager gnome-disk-utility est aussi présent dans Red Hat Enterprise Linux 6. Remarquez que system-storage-manager devrait être utilisé pour de tâches plus simples, alors que la commande lvm2 peut être utilisée pour effectuer des réglages précis et des opérations plus complexes liées à LVM.
system-config-network nm-connection-editor, nmcli nm-connection-editor est aussi présent dans Red Hat Enterprise Linux 6.
taskjuggler Aucun
thunderbird evolution
vconfig iproute Toutes les fonctionnalités de vconfig sont fournies par l'outil ip du paquet iproute. Veuillez consulter la page du manuel ip-link(8) pour obtenir des détails supplémentaires.
Anciens pilotes graphiques assortis Matériel moderne ou le pilote vesa
xorg-x11-twm Aucun
xorg-x11-xdm gdm
system-config-firewall firewall-config et firewall-cmd system-config-firewall est toujours disponible en tant que partie d'une solution de pare-feu alternative pour les environnements statiques uniquement ainsi que les services iptables.
mod_perl mod_fcgid mod_perl est incompatible avec HTTP 2.4
busybox Aucun
prelink Aucun Remarquez que prelink est fourni dans Red Hat Enterprise Linux 7.0, meais désactivé par défaut.
KVM et les paquets de virtualisation (dans la variante ComputeNode) Variantes équipées KVM et virtualisation, telle qu'une variante Server
module-init-tools kmod
kernel-firmware-* linux-firmware
flight-recorder Aucun
wireless-tools Pour effectuer des manipulations de périphérique sans fil à partir de la ligne de commande, veuillez utiliser le binaire iw du paquet iw.
libtopology hwloc
digikam Aucun À cause de dépendances complexes, le programme de gestion de photos digiKam n'est pas disponible sur les canaux logiciel Red Hat Enterprise Linux 7.0.
NetworkManager-openswan NetworkManager-libreswan
KDE Display Manager, KDM GNOME Display Manager, GDM Le gestionnaire d'affichage GNOME Display Manager est le gestionnaire d'affichage par défaut dans Red Hat Enterprise Linux 7.0. Remarquez que KDE (« K Desktop Environment ») est toujours disponible et pris en charge.
virt-tar virt-tar-in et virt-tar-out Remarquez que la syntaxe de ligne de commande a changé. Veuillez consulter les pages du manuel pour obtenir des informations supplémentaires.
virt-list-filesytems virt-filesystems Remarquez que la syntaxe de ligne de commande a changé. Veuillez consulter les pages du manuel pour obtenir des informations supplémentaires.
virt-list-partitions virt-filesystems Remarquez que la syntaxe de ligne de commande a changé. Veuillez consulter les pages du manuel pour obtenir des informations supplémentaires.

4.3. Pilotes et modules déconseillés

Les pilotes et modules suivants ont été déconseillés dans Red Hat Enterprise Linux 7.0 et peuvent être supprimés dans des versions futures de Red Hat Enterprise Linux.
Pilotes graphiques
xorg-x11-drv-ast
xorg-x11-drv-cirrus
xorg-x11-drv-mach64
xorg-x11-drv-mga
xorg-x11-drv-openchrome
Remarquez que tous les pilotes graphiques ci-dessus sont remplacés par des pilotes KMS (« Kernel Mode Setting »).
Pilotes d'entrée
xorg-x11-drv-void
Pilotes de stockage
3w-9xxx
arcmsr
aic79xx
Emulex lpfc820

4.4. Pilotes, modules et fonctionnalités de noyau en fin de série

Cette section répertorie les pilotes et modules supprimés de Red Hat Enterprise Linux 7.0 comparé à Red Hat Enterprise Linux 6.
Pilotes de stockage
megaraid_mm
cciss[3]
aic94xx
aic7xxx
i2o
ips
megaraid_mbox
mptlan
mptfc
sym53c8xx
ecryptfs
3w-xxxx
Pilotes de réseau
3c59x
3c574_cs
3c589_c
3c589_cs
8390
acenic
amd8111e
at76c50x-usb
ath5k
axnet_cs
b43
b43legacy
can-dev
cassini
cdc-phonet
cxgb
de4x5
de2104x
dl2k
dmfe
e100
ems_pci
ems_usb
fealnx
fmvi18x_cs
fmvj18x_cs
forcedeth
ipw2100
ipw2200
ixgb
kvaser_pci
libertas
libertas_tf
libertas_tf_usb
mac80211_hwsim
natsemi
ne2k-pci
niu
nmckan_cs
nmclan_cs
ns83820
p54pci
p54usb
pcnet32
pcnet_32
pcnet_cs
pppol2tp
r6040
rt61pci
rt73usb
rt2400pci
rt2500pci
rt2500usb
rtl8180
rtl8187
s2io
sc92031
sis190
sis900
sja1000
sja1000_platform
smc91c92_cs
starfire
sundance
sungem
sungem_phy
sunhme
tehuti
tlan
tulip
typhoon
uli526x
vcan
via-rhine
via-velocity
vxge
winbond-840
xirc2ps_cs
xircom_cb
zd1211rw
Pilotes graphiques
xorg-x11-drv-acecad
xorg-x11-drv-aiptek
xorg-x11-drv-elographics
xorg-x11-drv-fpit
xorg-x11-drv-hyperpen
xorg-x11-drv-mutouch
xorg-x11-drv-penmount
Pilotes d'entrée
xorg-x11-drv-acecad
xorg-x11-drv-aiptek
xorg-x11-drv-elographics
xorg-x11-drv-fpit
xorg-x11-drv-hyperpen
xorg-x11-drv-mutouch
xorg-x11-drv-penmount


[3] Les contrôleurs suivants ne sont plus pris en charge :
  • Smart Array 5300
  • Smart Array 5i
  • Smart Array 532
  • Smart Array 5312
  • Smart Array 641
  • Smart Array 642
  • Smart Array 6400
  • Smart Array 6400 EM
  • Smart Array 6i
  • Smart Array P600
  • Smart Array P800
  • Smart Array P400
  • Smart Array P400i
  • Smart Array E200i
  • Smart Array E200
  • Smart Array E500
  • Smart Array P700M

Chapitre 5. Installation et démarrage

5.1. Installateur

L'installateur Red Hat Enterprise Linux, Anaconda, a été conçu à nouveau et amélioré afin de permettre un meilleur processus d'installation pour Red Hat Enterprise Linux 7.

Interface

  • Anaconda offre un nouveau mode de texte qui fonctionne sur IBM S/390, sur des terminaux typewriter et qui peut aussi être utilisé en écriture seule.
  • Anaconda offre maintenant une interface utilisateur graphique récemment redéfinie qui emploie un modèle d'interaction hub-and-spoke intuitif et moderne.
  • L'installateur Anaconda offre une prise en charge améliorée de la localisation (« l10n »).
  • L'installation initiale est assurée par firstboot.

Stockage

  • Les périphériques non partitionnés directement formatés sont pris en charge.
  • L'installation de stockage de fichiers temporaires, tmpfs, peut maintenant être configurée pendant l'installation.
  • L'allocation dynamique LVM est maintenant prise en charge.
  • Le système de fichiers Btrfs est maintenant pris en charge en tant qu'aperçu technologique.

Mise en réseau

Les fonctionnalités de réseau incluent la prise en charge d'associations, de liaisons et de la configuration NTP (« Network Time Protocol »). Pour obtenir des détails supplémentaires, veuillez consulter Chapitre 13, Mise en réseau.

Outils développeur

  • Anaconda utilise désormais le script amélioré makeupdates.

Autres fonctionnalités

  • La géolocalisation est désormais prise en charge : la langue et le fuseau horaire sont pré-sélectionnés à partir de GeoIP.
  • Les captures d'écran sont désormais prises en charge globalement.
  • Désormais, Anaconda prend en charge les greffons.
  • Le binaire loader a été remplacés par des modules dracut.
  • Le service DBus realmd a été intégré à kickstart.
Le Red Hat Enterprise Linux 7.0 Guide d'installation fournit une documentation détaillée sur l'installateur et le processus d'installation.

5.2. Chargeur de démarrage

GRUB 2

Red Hat Enterprise Linux 7.0 est fourni avec un nouveau chargeur de démarrage, GRUB 2, qui est plus robuste, portable et puissant que son prédécesseur, GRUB, le chargeur de démarrage utilisé par Red Hat Enterprise Linux 6. GRUB 2 offre de nombreuses fonctionnalités et améliorations, dont les plus notables sont :
  • En outre des architectures Intel 64 bits et AMD, GRUB 2 prend désormais en charge un éventail de plateformes plus large, y compris PowerPC.
  • GRUB 2 prend en charge des types de micrologiciels supplémentaires, y compris BIOS, EFI et OpenFirmware.
  • En plus de la prise en charge des tables de partitions MBR (« Master Boot Record »), GRUB 2 prend en charge les tables de partition GPT (« GUID Partition Tables »).
  • En plus des systèmes de fichiers Linux, GRUB 2 prend aussi en charge les systèmes de fichiers non-Linux, tels que HFS+ d'Apple (« Apple Hierarchical File System Plus ») et le système de fichiers de Microsoft NTFS.

Chapitre 6. Stockage

Sous-système cible du noyau LIO

Red Hat Enterprise Linux 7.0 utilise le sous-système cible du noyau LIO, qui est la cible SCSI open source standard pour le stockage en blocs et pour tous les types de fabrication de stockage : FCoE, iSCSI, iSER (Mellanox InfiniBand) et SRP (Mellanox InfiniBand).
Red Hat Enterpise Linux 6 utilise tgtd, le démon cible SCSI, pour la prise en charge de cibles iSCSI et utilise uniquement LIO, la cible du noyau Linux, pour les cibles FCoE (« Fibre-Channel over Ethernet ») via le paquet fcoe-target-utils.
Le shell targetcli fournit la plateforme de gestion générale pour la cible SCSI Linux LIO.

Les périphériques blocs rapides mettent les périphériques blocs plus lents dans le cache.

La possibilité de faire agir des périphériques blocs rapides en tant que cache pour des périphériques blocs plus lents est présentée en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0. Cette fonctionnalité permet à un périphérique SSD PCIe d'agir en tant que cache pour un stockage DAS (« Direct-attached Storage ») ou un stockage SAN (« Storafe Area Network »), ce qui améliore les performances des systèmes de fichiers.

Cache LVM

Red Hat Enterprise Linux 7.0 présente le cache LVM en tant qu'aperçu technologique. Cette fonctionnalités permet aux utilisateurs de créer des volumes logiques avec un petit périphérique rapide agissant en tant que cache pour les périphériques plus lents et de plus grande taille. Veuillez consulter la page de manuel lvm(8) pour obtenir des informations supplémentaires sur la création de volumes logiques de cache.
Remarquez que les commandes suivantes ne sont pas autorisées sur les volumes logiques de cache :
  • pvmove : ignorera tout volume logique de cache,
  • lvresize, lvreduce, lvextend : les volumes logiques de cache ne peuvent pas être redimensionnés,
  • vgsplit : la division de groupes de volumes n'est pas autorisée lorsque des volumes logiques de cache existent en son sein.

Gestion de matrices de stockage avec l'API libStorageMgmt

Red Hat Enterprise Linux 7.0 présente la gestion de matrices de stockage en tant qu'aperçu technologique. libStorageMgmt est une API (« Application Programming Interface ») indépendante des matrices de stockage. libStorageMgmt fournit une API stable et consistante qui permet aux développeurs de gérer par programme différentes matrices de stockage et de tirer profit des fonctionnalités accélérées par le matériel. Les administrateurs systèmes peuvent aussi l'utiliser en tant qu'outil pour gérer le stockage manuellement et pour automatiser les tâches de gestion du stockage avec l'interface de ligne de commande (CLI).

Prise en charge de LSI Synchro

Red Hat Enterprise Linux 7.0 inclut le code dans le pilote megaraid_sas pour activer les adaptateurs HA-DAS (« High Availability Direct Attached Storage ») LSI Syncro CS. Malgré le fait que le pilote megaraid_sas est entièrement pris en charge pour les adaptateurs précédemment activés, l'utilisation de ce pilote pour Syncro CS est uniquement disponible en tant qu'aperçu technologique. La prise en charge de cet adaptateur sera fourni directement par LSI, votre intégrateur système ou votre fournisseur système. Les utilisateurs déployant Syncro CS sur Red Hat Enterprise Linux 7.0 sont encouragés à donner des commentaires et suggestions à Red Hat et LSI. Pour obtenir des informations supplémentaires sur les solutions LSI Syncro CS, veuillez vous rendre sur http://www.lsi.com/products/shared-das/pages/default.aspx.

Interface de programmation d'application LVM

Red Hat Enterprise Linux 7.0 présente la nouvelle API LVM en tant qu'aperçu technologique. Cette API est utilisée pour effectuer des requêtes et contrôler certains aspects de LVM.

Prise en charge DIF/DIX

DIF/DIX est une nouvelle addition au standard SCSI et un aperçu technologique dans Red Hat Enterprise Linux 7.0. DIF/DIX augmente la taille de bloc de disque habituelle de 512 octets à 520 octets, ajoutant le DIF (« Data Integrity Field »). Le DIF stocke une valeur de checksum pour le bloc de données qui est calculé par l'adaptateur de bus hôte (HBA, de l'anglais « Host Bus Adapter ») lorsqu'une opération d'écriture se produit. Puis, le périphérique de stockage confirme le checksum à la réception et stocke les données et le checksum. Similairement, lorsqu'une opération d'écriture se produit, le checksum peut être vérifié par le périphérique de stockage et par le HBA de réception.
Pour obtenir des informations supplémentaires, veuillez consulter la section Périphériques Bloc avec activation DIF/DIX dans le Guide d'administration du stockage.

Prise en charge de NFS parallèle

NFS parallèle (pNFS) fait partie du standard NFS v4.1 qui permet aux clients d'accéder à des périphériques de stockage directement et en parallèle. L'architecture pNFS peut améliorer l'évolutivité et les performances des serveurs NFS pour plusieurs charges de travail communes.
pNFS définit 3 différents protocoles ou structures de stockage : fichiers, objets et blocs. Le client Red Hat Enterprise Linux 7.0 prend entièrement en charge la structure des fichiers, les structures des blocs et objets sont prises en charge en tant qu'aperçu technologique.
Pour obtenir des informations supplémentaires sur pNFS, veuillez consulter http://www.pnfs.com/.

Chapitre 7. Systèmes de fichiers

Prise en charge du système de fichiers XFS

Le système de fichiers par défaut pour une installation basée Anaconda de Red Hat Enterprise Linux 7.0 est désormais un système de fichiers XFS, qui remplace ext4 (« Fourth Extended Filesystem »), utilisé par défaut dans Red Hat Enterprise Linux 6. Les systèmes de fichiers ext4 et Btrfs (B-Tree) peuvent être utilisés comme alternatives à XFS.
XFS est un système de fichiers hautement évolutif et de haute performance qui fut conçu à l'origine par Silicon Graphics, Inc. Il fut créé pour prendre en charge des systèmes de fichiers faisant jusqu'à 16 exaoctets (environ 16 millions de téraoctets), des fichiers faisant jusqu'à 8 exaoctets (environ 8 millions de téraoctets) et des structures de répertoire contenant des dizaines de millions d'entrées. XFS prend en charge la journalisation des métadonnées, ce qui facilite une récupération après incident plus rapide. Les systèmes de fichiers XFS peuvent aussi être défragmentés et étendus alors qu'ils sont montés et actifs.
Pour obtenir des informations sur les changements des commandes utilisées pour les tâches courantes dans ext4 et XFS, veuillez consulter le tableau des références dans le Guide d'installation.

Prise en charge de libhugetlbfs pour IBM System z

La bibliothèque libhugetlbfs est maintenant prise en charge sur les architectures IBM System z. Le bibliothèque permet l'exploitation transparente de pages de grande taille dans les programmes C et C++. Les applications et programmes intergiciels peuvent tirer profit des bénéfices des performances ou des pages de grande taille sans modification ou recompilation.

Chapitre 8. Noyau

Red Hat Enterprise Linux 7.0 est envoyé avec kernel version 3.10, qui fournit de nombreuses nouvelles fonctionnalités, dont les plus notables ont été répertoriées ci-dessous.

Prise en charge des crashkernel de grande taille

Red Hat Enterprise Linux 7.0 prend en charge le mécanisme de vidage sur incident kdump sur les systèmes possédant une mémorie de grande taille (jusqu'à 3To).

Crashkernel avec plus d'un processeur

Red Hat Enterprise Linux 7.0 permet le démarrage de crashkernel avec plus d'un processeur. Cette fonction est prise en charge en tant qu'aperçu technologique.

Compression de la mémoire swap

Red Hat Enterprise Linux 7.0 présente une nouvelle fonctionnalité, la compression de mémoire swap. La compression de mémoire swap est effectuée via zswap, un backend léger pour frontswap. L'utilisation de la technologie de compression de mémoire swap assure des gains considérables quant aux performances ainsi qu'une forte réduction des E/S.

Planification et allocation de mémoire orientées NUMA

Dans Red Hat Enterprise Linux 7.0, le noyau déplace automatiquement les processus et la mémoire entre les nœuds NUMA dans le même système, afin d'améliorer les performances sur les systèmes avec NUMA (« Non-uniform memory access »).

Virtualisation APIC

La virtualisation des registres APIC (« Advanced Programmable Interrupt Controller ») est prise en charge par l'utilisation des capacités matérielles des nouveaux processeurs afin d'améliorer la gestion des interruptions VMM (« Virtual Machine Monitor »).

vmcp Créé dans le noyau

Dans Red Hat Enterprise Linux 7.0, le module du noyau vmcp est installé dans le noyau. Ceci assure que le nœud du périphérique vmcp est toujours présent et que les utilisateurs peuvent envoyer des commandes de programme de contrôle de l'hyperviseur IBM z/VM sans avoir à charger le module du noyau vmcp en premier.

Mécanisme de rapport d'erreurs de matériel

Actuellement, les mécanismes de rapport d'erreurs de matériel dans Linux peuvent être problématiques, ce qui est principalement dû aux divers outils (mcelog et EDAC) collectant les erreurs des diverses sources avec différentes méthodes et différents outils (tels que mcelog, edac-utils et syslog) afin de rapporter les événements erronés.
Les problèmes de rapport d'erreurs de matériel peuvent être divisés en deux parties :
  • les différents mécanismes de collection de données qui collectent différentes données, parfois dupliquées,
  • et différents outils qui rapportent ces données dans différents emplacements avec différents horodatages, ce qui rend la corrélation des données difficile.
Le but du mécanisme de rapport HERM (« Hardware Event Reporting Mechanism »), dans Red Hat Enterprise Linux 7.0, est d'unifier la collecte de données des diverses sources et de rapporter les événements d'erreur de l'espace utilisateur dans une chronologie séquentielle et dans un emplacement unique. HERM dans Red Hat Enterprise Linux 7.0 présente un nouveau démon de l'espace utilisateur, rasdaemon, qui collecte et gère tous les événements d'erreurs RAS (« Reliability, Availability, Serviceability ») provenant de l'infrastructure de suivi du noyau et les journalise. HERM dans Red Hat Enterprise Linux 7.0 fournit aussi les outils pour rapporter les erreurs et est capable de détecter différents types d'erreurs, comme les erreurs burst et sparse.

Prise en charge complète de DynTick

La paramètre de démarrage nohz_full étend la fonctionnalité de noyau sans tic d'origine en arrêtant le tic lorsque le paramètre nr_running=1 par CPU est utilisé. C'est-à-dire lorsqu'il n'y a qu'une seule tâche exécutable dans la file d'exécution d'un CPU.

Mise sur liste noire de modules du noyau

L'utilitaire modprobe, fourni avec Red Hat Enterprise Linux 7.0, permet aux utilisateurs de mettre sur liste noire des modules du noyau pendant l'installation. Pour désactiver globalement le chargement automatique d'un module, veuillez exécuter la commande suivante :
modprobe.blacklist=module

Correctifs dynamiques du noyau

Red Hat Enterprise Linux 7.0 présente kpatch, un gestionnaire de correctifs dynamique du noyau, en tant qu'aperçu technologique. kpatch permet aux utilisateurs de gérer une collection de correctifs de noyau binaires pouvant être utilisés pour corriger le noyau de manière dynamique sans avoir à redémarrer.

Pilote Emulex ocrdma

Le pilote Emulex ocrdma est inclus dans Red Hat Enterprise Linux 7.0 en tant qu'aperçu technologique. Le pilote fournit des capacités RDMA (« Remote Direct Memory Access ») sur des adaptateurs Emulex spécifiques.

Cible dm-era

Red Hat Enterprise Linux 7.0 présente la cible du mappeur de périphériques dm-era en tant qu'aperçu technologique. dm-era conserve une trace des blocs écrits pendant une période définie par l'utilisateur, nommée une « ère » (de l'anglais, « era »). Chaque ère cible maintient l'ère actuelle comme compteur 32 bits augmentant de manière monotone. Cette cible permet au logiciel de sauvegarde de vérifier quels blocs ont été modifiés depuis la dernière sauvegarde. Elle permet aussi d'effectuer une invalidation partielle du contenu d'un cache pour restaurer la cohérence du cache après avoir restauré selon l'instantané du revendeur. Il est principalement prévu que la cible dm-era soit couplée avec la cible dm-cache.

Chapitre 9. Virtualisation

9.1. Virtualisation basée noyau

Performances des E/S de bloc améliorées à l'aide de virtio-blk-data-plane

Dans Red Hat Enterprise Linux 7.0, la fonctionnalités de virtualisation des E/S virtio-blk-data-plane est disponible en tant qu'aperçu technologique. Cette fonctionnalité étend QEMU pour effectuer des E/S de disque dans un thread dédié qui est optimisé pour les performances d'E/S.

PCI Bridge

Auparavant, QEMU pouvait seulement prendre en charge un maximum de 32 emplacements PCI. Red Hat Enterprise Linux 7.0 présente PCI Bridge, qui permet aux utilisateurs de configurer plus de 32 périphériques PCI. Remarquez que la connexion des périphériques à chaud derrière le pont n'est pas prise en charge.

Mise en bac à sable QEMU

Red Hat Enterprise Linux 7.0 présente une amélioration de la sécurité de la virtualisation KVM grâce à l'utilisation du filtrage des appels système du noyau, ce qui améliore l'isolation entre le système hôte et l'invité.

Prise en charge de l'ajout à chaud de CPU virtuels QEMU

QEMU dans Red Hat Enterprise Linux 7.0 présente la prise en charge de l'ajout à chaud de vCPU (CPU virtuels). Les CPU virtuels peuvent être ajoutés à une machine virtuelle en cours d'exécution afin de répondre aux demandes de charge de travail ou pour maintenir l'accord de niveau de service (SLA) associé à la charge de travail. Remarquez que la connexion à chaud de vCPU est uniquement prise en charge sur les machines virtuelles utilisant le type de machine pc-i440fx-rhel7.0.0, qui est la machine par défaut sur Red Hat Enterprise Linux 7.0.

NIC à multiples files

virtio_net à multiples files offre une meilleure évolutivité, chaque CPU virtuel peut avoir une file de transmission ou de réception différente ainsi que de différentes interruptions utilisables sans influencer d'autres CPU virtuels.

virtio_scsi à multiples files

virtio_scsi à multiples files offre une meilleure évolutivité, chaque CPU virtuel peut avoir une différente file et des interruptions utilisables sans influencer d'autres CPU virtuels.

Compression Delta de page pour migration live

La fonctionnalité de migration live de KVM a été améliorée en compressant les pages mémoire de l'invité et en réduisant la taille des données de migration transférées. Cette fonctionnalité permet à la migration de converger plus rapidement.

HyperV Enlightenment dans KVM

KVM a été mis à jour avec plusieurs fonctions Microsoft Hyper-V. Par exemple, la prise en charge des unités de gestion de mémoire MMU (« Memory Management Unit ») et du contrôleur d'interruptions virtuelles (« Virtual Interrupt Controller »). Microsoft offre une API para-virtualisée entre l'invité et l'hôte. En implémentant des parties de cette fonctionnalité sur l'hôte et en l'exposant selon les spécifications de Microsoft, les invités Microsoft Windows peuvent améliorer leurs performances.

Accélération EOI pour E/S à haute bande passante

Red Hat Enterprise Linux 7.0 utilise les améliorations Intel et AMD apportées au contrôleur APIC (« Advanced Programmable Interrupt Controller ») pour faire accélérer le traitement des fins d'interruptions (EOI, (« End Of Interrupt »). Pour les circuits plus anciens, Red Hat Enterprise Linux 7.0 offre des options de para-virtualisation pour l'accélération des EOI.

Prise en charge USB 3.0 pour les invités KVM

Red Hat Enterprise Linux 7.0 offre une prise en charge USB améliorée grâce à l'ajout de l'émulation USB 3.0 hostadapter (xHCI) en tant qu'aperçu technologique.

Prise en charge des invités Windows 8 et Windows Server 2012

Red Hat Enterprise Linux 7.0 prend en charge les invités Microsoft Windows 8 et Windows Server 2012 exécutés dans les machines virtuelles KVM.

Limitation des E/S des invités QEMU

Cette fonctionnalité permet de limiter les E/S pour les périphériques bloc des invités QEMU. La limitation des E/S permet de ralentir le traitement des requêtes d'E/S. Ceci ralentit le système mais l'empêche de s'échouer. Remarquez qu'il n'est pas possible de limiter les plans de données.

Intégration du ballonnement et de Transparent Huge Pages

Le ballonnement et les transparent huge pages sont mieux intégrés dans Red Hat Enterprise Linux 7.0. Les pages ballon peuvent être déplacées et compactées de manière à devenir des huge pages.

Récupération de System Entropy de l'hôte

Un nouveau périphérique, virtio-rng, peut être configuré pour les invités, ce qui rendra Entropy disponible aux invités à partir de l'hôte. Par défaut, ces informations sont récupérées à partir du fichier /dev/random de l'hôte, mais les générateurs de numéros aléatoires (RNG) disponibles sur les hôtes peuvent aussi être utilisés en tant que sources.

Bridge Zero Copy Transmit

Bridge zero-copy transmit est une fonctionnalité de performance pour améliorer le traitement CPU des messages de grande taille. La fonctionnalité bridge zero-copy transmit feature améliore les performances de l'invité au trafic externe lors de l'utilisation d'un pont.

Prise en charge de migration live

La migration live d'un invité d'un hôte Red Hat Enterprise Linux 6.5 vers un hôte Red Hat Enterprise Linux 7.0 est prise en charge.

Prise en charge Discard dans qemu-kvm

La prise en charge Discard, à l'aide de la commande fstrim ou mount -o discard, fonctionne sur un invité après avoir ajouté discard='unmap' à l'élément <driver> dans la définition XML du domaine. Par exemple :
<disk type='file' device='disk'>
	<driver name='qemu' type='raw' discard='unmap'/>
  <source file='/var/lib/libvirt/images/vm1.img'>
  ...
</disk>

Affectation du périphérique NVIDIA GPU

Red Hat Enterprise Linux 7.0 prend en charge l'affectation de périphérique des périphériques graphiques NVIDIA professional series (GRID et Quadro) en tant que périphérique graphique secondaire sur VGA émulés.

Ticketlocks para-virtualisés

Red Hat Enterprise Linux 7.0 prend en charge les ticketlocks (pvticketlocks) para-virtualisés qui améliore les performances des machines virtuelles invitées Red Hat Enterprise Linux 7.0 exécutées sur des hôtes Red Hat Enterprise Linux 7.0 avec des CPU sursouscrits.

Gestion des erreurs sur les périphériques PCIe assignés

Si un périphérique PCIe avec AER (« Advanced Error Reporting ») rencontre une erreur alors qu'il est assigné à un invité, l'invité affecté est désactivé sans impact sur les autres invités en cours d'exécution ou sur l'hôte. Les invités peuvent être réactivés une fois que le pilote hôte du périphérique recouvre de l'erreur.

Chipset Q35, Bus PCI Express et émulation de Bus AHCI

Le type de machine Q35, requis pour la prise en charge de bus PCI Express dans les machines virtuelles KVM, est disponible en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0. Un bus AHCI est uniquement pris en charge pour inclusion avec le type de machine Q35 et est aussi disponible en tant qu'aperçu technologique Red Hat Enterprise Linux 7.0.

Affectation de périphérique PCI basé VFIO

L'interface du pilote de l'espace utilisateur VFIO (« Virtual Function I/O ») fournit aux machines virtuelles invitées KVM une solution d'affectation de périphériques PCI améliorée. VFIO offre l'application au niveau du noyau de l'isolation de périphérique, améliore la sécurité de l'accès aux périphériques et est compatible avec des fonctionnalités telles que le démarrage sécurisé « Secure Boot ». VFIO remplace le mécanisme d'affectation des périphériques KVM utilisé dans Red Hat Enterprise Linux 6.

Large pages Intel VT-d

Lors de l'utilisation de l'affectation de périphérique VFIO (« Virtual Function I/O ») avec une machine virtuelle invitée KVM sur Red Hat Enterprise Linux 7.0, des pages de 2 Mo sont utilisées par l'IOMMU (« Input/Output Memory Management Unit »), réduisant ainsi le temps système du TLB (« Translation Lookaside Buffer ») des opérations d'E/S. La prise en charge de page de 1 Go est planifiée pour Red Hat Enterprise Linux 7.0. La fonctionnalité des pages larges VT-d est uniquement prise en charge sur certaines plateformes plus récentes basées Intel.

Meilleures performances de l'horloge KVM

Dans Red Hat Enterprise Linux 7.0 le mécanisme vsyscall a été amélioré afin de prendre en charge des lectures rapides de l'horloge de l'espace utilisateur pour les invités KVM. Une machine virtuelle qui exécute Red Hat Enterprise Linux 7.0 sur un hôte Red Hat Enterprise Linux 7.0 remarquera une amélioration des performances pour les applications qui lisent l'heure fréquemment.

Format d'image QCOW2 Version 3

Red Hat Enterprise Linux 7.0 offre la prise en charge du format d'image QCOW2 version 3.

Statistiques de migration live améliorées

Des informations sur la migration live sont désormais disponibles pour analyser et ajuster les performances. Les statistiques améliorées incluent des informations sur le temps d'inactivité ou le taux de pages « dirty ».

Threads de migration live

La fonctionnalité de migration live KVM a été améliorée afin de prendre en charge la mise en threads.

Connexion à chaud des périphériques de caractères et des ports série

La connexion à chaud de nouveaux ports série avec de nouveaux périphériques de caractères est désormais prise en charge dans Red Hat Enterprise Linux 7.0.

Émulation d'AMD Opteron G5

KVM est désormais capable d'émuler les processeurs AMD Opteron G5.

Prise en charge de nouvelles instructions Intel sur des invités KVM

Les invités KVM peuvent utiliser de nouvelles instructions prises en charge par les processeurs Intel 22nm. Celles-ci incluent :
  • Virgule flottante Fused Multiply-Add,
  • Vecteurs entiers 256 bits,
  • prise en charge MOVBE (« Big-endian move instruction »),
  • ou HLE/HLE+.

Formats de fichiers VPC et VHDX

KVM dans Red Hat Enterprise Linux 7.0 inclut la prise en charge des formats de fichier VPC (« Microsoft Virtual PC ») et VHDX (« Microsoft Hyper-V virtual hard disk »).

Nouvelles fonctionnalités dans libguestfs

libguestfs est un ensemble d'outils pour accéder et modifier les images de disque de la machine virtuelle. libguestfs, compris dans Red Hat Enterprise Linux 7.0, inclut un certain nombre d'améliorations, dont les plus notables sont les suivantes :
  • La protection sVirt (« Secure Virtualization »), qui utilise SELinux, assure une sécurité améliorée face aux images disque malveillantes et malformées.
  • Les disques distants peuvent être examinés et modifiée, initialement sur NBD (« Network Block Device »).
  • Les disques peuvent être connectés à chaud pour de meilleures performances dans certaines applications.

Pilotes virtio-win certifiés WHQL

Red Hat Enterprise Linux 7.0 inclut des pilotes virtio-win certifiés WHQL (« Windows Hardware Quality Labs ») pour les invités Microsoft Windows les plus récents, Microsoft Windows 8, 8.1, 2012 et 2012 R2.

9.2. Xen

Invité HVM Xen Red Hat Enterprise Linux 7.0

Les utilisateurs peuvent désormais utiliser Red Hat Enterprise Linux 7.0 en tant qu'invité dans l'environnement populaire Xen.

9.3. Hyper-V

Red Hat Enterprise Linux 7.0 hébergé en tant que machine virtuelle de seconde génération

Red Hat Enterprise Linux 7.0 peut être utilisé en tant que machine virtuelle de seconde génération dans l'hôte Microsoft Hyper-V Server 2012 R2. En outre des fonctions prises en charge dans la génération précédente, la génération 2 offre de nouvelles fonctions sur une machine virtuelle, par exemple, le démarrage sécurisé, le démarrage à partir d'un disque dur virtuel SCSI ou la prise en charge du micrologiciel UEFI.

Chapitre 10. Système et services

systemd

systemd est un gestionnaire de systèmes et services pour Linux et remplace SysV, qui fut utilisé dans de précédents versions de Red Hat Enterprise Linux. systemd est compatible avec les scripts de init de base standard SysV et Linux.
Par ailleurs, systemd offre les capacités suivantes :
  • Des capacités de parallélisation agressive.
  • L'utilisateur de l'activation de socket D-Bus pour des services de démarrage.
  • Le lancement de démons à la demande.
  • La gestion des groupes de contrôle.
  • La création d'instantanés d'état du système et la restauration de l'état du système.
Pour obtenir des informations détaillées sur systemd et sur la configuration, veuillez consulter le Guide de l'administrateur système.

Chapitre 11. Clustering

Les clusters sont de multiples ordinateurs (nœuds) fonctionnant ensemble afin d'augmenter la fiabilité, l'évolutivité et la disponibilité des services de production critiques. La haute disponibilité utilisant Red Hat Enterprise Linux 7.0 peut être déployée sous toute une variété de différentes configurations afin de répondre aux différent besoins en performances, haute disponibilité, équilibrage des charges et partage des fichiers.
Remarquez que l'équilibreur de charges de Red Hat Enterprise Linux 7.0 fait désormais partie de la base de Red Hat Enterprise Linux.
Veuillez consulter la Section 20.5, « Clustering et High Availability » pour obtenir une liste des documents disponibles pour Red Hat Enterprise Linux 7.0 fournissant des informations sur la configuration et la gestion du module complémentaire de haute disponibilité Red Hat High Availability.

11.1. Gestionnaire de clusters Pacemaker

Red Hat Enterprise Linux 7.0 a remplacé rgmanager par Pacemaker pour la gestion des ressources de cluster et la récupération après échec des nœuds.
Les bénéfices apportés par Pacemaker incluent :
  • La synchronisation et la mise sous version automatique de la configuration de ressources.
  • Une ressource et un modèle de fencing flexible correspondant mieux à l'environnement de l'utilisateur.
  • Le fencing peut être utilisé pour effectuer des récupérations après des échecs au niveau des ressources.
  • Options de configuration basées temps.
  • La possibilité d'exécuter la même ressource sur de multiples nœuds. Par exemple un serveur web ou un système de fichiers de cluster.
  • La capacité d'exécuter la même ressource sur de multiples nœuds sous un ou deux modes différents. Par exemple une source et une cible de synchronisation.
  • Pacemaker ne requiert pas de gestionnaire de verrous distribués.
  • Comportement configurable lorsque le quorum est perdu ou lorsque de multiples partitions sont formées.

11.2. Piranha remplacé par keepalived et HAProxy

Red Hat Enterprise Linux 7.0 remplace l'équilibreur de charges Piranha par keepalived et HAProxy.
Le paquet keepalived fournit des aménagements simples et robustes pour l'équilibrage des charges et la haute disponibilité. Le framework d'équilibrage des charges repose sur le module de noyau Linux Virtual Server fournissant un équilibrage des charges réseau Layer 4. Le démon keepalived implémente un ensemble de vérificateurs de santé pour les pools de serveurs dont les charges ont été équilibrées en fonction de leurs états. Le démon keepalived implémente aussi le protocole VRRP (« Virtual Router Redundancy Protocol »), permettant le basculement de routeur ou de directeur dans le but d'obtenir une haute disponibilité.
HAProxy offre un équilibreur des charges réseau fiable et de haute performance pou les applications basées TCP et HTTP. Ceci convient particulièrement aux sites web se trouvant sous de très lourdes charges alors qu'ils nécessitent une certaine persistance ou un traitement Layer7.

11.3. Administration de High Availability

Le système de configuration Pacemaker, ou pcs, remplace ccs, ricci et luci en tant qu'outil d'administration et de configuration de cluster unifié. Certains des bénéfices de pcs incluent :
  • Un outil de ligne de commande.
  • La possibilité de facilement initialiser un cluster, c'est-à-dire de le lancer et l'exécuter.
  • La possibilité de configurer les options du cluster.
  • La possibilité d'ajouter, supprimer ou de modifier des ressources et les relations qu'elles entretiennent les unes avec les autres.

11.4. Nouveaux agents de ressources

Red Hat Enterprise Linux 7.0 est envoyé avec un certain nombre d'agents de ressources. Un agent de ressources est une interface standardisée pour une ressource de cluster. Un agent de ressources traduit un ensemble standard d'opérations en étapes spécifiques à la ressource ou à l'application, puis interprète leurs résultats en tant que succès ou échec.

Chapitre 12. Compilateur et outils

12.1. Chaîne d'outils GCC

Dans Red Hat Enterprise Linux 7.0, la chaîne d'outils gcc est basée sur les séries de versions gcc-4.8.x et inclut de nombreux correctifs de bogues et améliorations liés à l'équivalent Red Hat Enterprise Linux 6. Similairement, Red Hat Enterprise Linux 7 inclut binutils-2.23.52.x.
Ces versions correspondent aux outils équivalents dans Red Hat Developer Toolset 2.0 ; une comparaison détaillée des versions de gcc et binutils de Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 se trouvent ici :
Ci-dessous figurent les changements les plus notables de la chaîne d'outils Red Hat Enterprise Linux 7.0 :
  • Prise en charge expérimentale de la création d'applications conforme à C++11 (y compris la prise en charge complète du langage C++11) et prise en charge partielle des fonctionnalités C11.
  • Prise en charge améliorée pour la programmation d'applications parallèles, y compris OpenMP v3.1, les types C++11 et les intégrés GCC pour l'accès à la mémoire atomique et la prise en charge expérimentale de mémoire transactionnelle (y compris les intrinsèques Intel RTM/HLE, les intégrés et la génération de code)
  • Un nouvel allocateur de registre local (LRA), améliorant les performances du code.
  • DWARF4 est maintenant utilisé comme format de débogage par défaut.
  • Une variété de nouvelles options spécifiques à l'architecture.
  • Prise en charge de la famille de processeurs AMD 15h et 16h.
  • Prise en charge de l'optimisation de l'heure de liaison.
  • Avertissements et diagnostiques améliorés.
  • Une nouvelle gamme de fonctionnalités Fortran.

12.2. GLIBC

Dans Red Hat Enterprise Linux 7.0, les bibliothèques glibc (libc, libm, libpthread, les greffons NSS et autres) sont basés sur la version 2.17 de glibc, qui inclut de nombreux correctifs de bogues et améliorations liés à l'équivalent Red Hat Enterprise Linux 6.
Ci-dessous figurent les changements les plus notables des bibliothèques glibc de Red Hat Enterprise Linux 7.0 :
  • Prise en charge expérimentale d'ISO C11.
  • Nouvelles interfaces Linux : prlimit, prlimit64, fanotify_init, fanotify_mark, clock_adjtime, name_to_handle_at, open_by_handle_at, syncfs, setns, sendmmsg, process_vm_readv, process_vm_writev.
  • Nouvelles fonctions de chaînes optimisées pour les architectures AMD64 et Intel 64 utilisant SSE (« Streaming SIMD Extensions »), SSSE3 (« Supplemental Streaming SIMD Extensions 3 »), SSE4.2 (« Streaming SIMD Extensions 4.2 ») et AVX (« Advanced Vector Extensions »).
  • Nouvelles fonctions de chaînes optimisées pour IBM PowerPC et IBM POWER7.
  • Nouvelles fonctions de chaînes optimisées pour IBM S/390 et IBM System z avec routines spécifiquement optimisées pour IBM System z10 et IBM zEnterprise 196.
  • Nouveaux paramètres régionaux : os_RU, bem_ZA, en_ZA, ff_SN, sw_KE, sw_TZ, lb_LU, wae_CH, yue_HK, lij_IT, mhr_RU, bho_IN, unm_US, es_CU, ta_LK, ayc_PE, doi_IN, ia_FR, mni_IN, nhn_MX, niu_NU, niu_NZ, sat_IN, szl_PL, mag_IN.
  • Nouveaux encodages : CP770, CP771, CP772, CP773, CP774.
  • Nouvelles interfaces : scandirat, scandirat64.
  • La fonctionnalité de vérifications des versions des descripteurs de fichiers FD_SET, FD_CLR, FD_ISSET, poll et ppoll ont été ajoutées.
  • La mise en cache de la base de données netgroup est désormais prise en charge par le démon nscd.
  • La nouvelle fonction secure_getenv() permet un accès sécurisé à l'environnement et retourne NULL si exécutée dans un processus SUID ou SGID. Cette fonction remplace la fonction interne __secure_getenv().
  • Désormais, la fonction crypt() échoue si des octets salés transgressant la spécification de ces valeurs sont passés. Sur Linux, la fonction crypt() consultera le fichier /proc/sys/crypto/fips_enabled afin de déterminer si le mode FIPS est activé et échouera sur les chaînes chiffrées en utilisant l'algorithme MD5 (« Message-Digest algorithm 5 ») ou DES (« Data Encryption Standard » lorsque le mode est activé.
  • La suite de fonctions clock_* (déclarée dans <time.h>) est maintenant disponible directement dans la bibliothèque C principale. Auparavant, il était nécessaire de faire le lien avec -lrt pour utiliser ces fonctions. Ce changement a eu pour effet qu'un programme à thread unique qui utilise une fonction telle que clock_gettime() (et n'est pas liée à -lrt) ne chargera plus la bibliothèque pthreads de manière implicite lors du runtime et ne souffrira donc pas des alourdissements associés à la prise en charge de multiples threads dans d'autres codes, comme la bibliothèques de runtime C++.
  • Le nouvel en-tête <sys/auxv.h> et la nouvelle fonction getauxval() permettent un accès facile aux paires clé-valeur AT_* passées par le noyau Linux. L'en-tête définit aussi les bits HWCAP_* associés à la clé AT_HWCAP.
  • Une nouvelle class d'en-têtes installés a été documentée pour les fonctionnalités de bas niveau spécifiques à la plateforme. PowerPC a ajouté la première instance avec une fonction pour fournir un accès au registre basé temps.

12.3. GDB

Dans Red Hat Enterprise Linux 7.0, le débogueur GDB est basé sur gdb-7.6.1 et inclut de nombreux correctifs de bogues et améliorations concernant l'équivalent de Red Hat Enterprise Linux 6.
Cette version correspond à GDB dans Red Hat Developer Toolset v2.0. Une comparaison détaillée des versions GDB de Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7.0 se trouve ici :
Ci-dessous figurent les nouvelles fonctionnalités les plus notables de GDB dans Red Hat Enterprise Linux 7.0 :
  • Chargement plus rapide des symboles utilisant la nouvelle section .gdb_index et la nouvelle commande shell gdb-add-index. Remarquez que cette fonctionnalité est déjà présente dans Red Hat Enterprise Linux 6.1 et ses versions supérieures.
  • gdbserver prend maintenant en charge les connexions STDIO (« Standard Input/Output »), par exemple : (gdb) target remote | ssh myhost gdbserver - hello
  • Meilleur comportement de watch lors de l'utilisation du paramètre -location.
  • Des tables de méthodes virtuelles peuvent être affichées à l'aide d'une nouvelle commande, info vtbl.
  • Contrôle du chargement automatique des fichiers à l'aide des nouvelles commandes info auto-load, set auto-load et show auto-load.
  • Affichage du chemin absolu vers les noms de fichiers source à l'aide de la commande set filename-display absolute.
  • Contrôle de l'enregistrement de flux avec prise en charge du matériel à l'aide d'une nouvelle commande, record btrace.
Ci-dessous figurent les correctifs de bogue les plus notables dans la version de GDB fournie avec Red Hat Enterprise Linux 7.0 :
  • La commande info proc a été mise à jour pour fonctionner sur les fichiers principaux.
  • Les points d'arrêt sont maintenant définis sur tous les emplacements correspondants dans tous les inférieurs.
  • Désormais, la partie du nom de fichier de l'emplacement du point d'arrêt correspond aux composants de fin d'un nom de fichier source.
  • Les points d'arrêt peuvent être mis sur les fonctions en ligne.
  • Les paramètres du modèle se trouvent maintenant dans la portée lorsque le modèle est instancié.
En outre, Red Hat Enterprise Linux 7.0 fournit un nouveau paquet, gdb-doc, qui contient le manuel GDB sous format PDF, HTML et info. Le manuel GDB faisait partie du paquet RPM principale dans les versions précédentes de Red Hat Enterprise Linux.

12.4. Outils de performance

Red Hat Enterprise Linux 7.0 inclut des mises à jour aux versions les plus récentes de plusieurs outils de performance, comme oprofile, papi et elfutils, offrant ainsi une amélioration des performances, de la portabilité et des fonctionnalités.
De plus, Red Hat Enterprise Linux 7.0 présente pour la première fois :
  • Prise en charge de Performance Co-Pilot.
  • Prise en charge par SystemTap de l'instrumentation (basée DynInst), qui est entièrement exécutée dans un espace utilisateur non-privilégié, ainsi que de l'analyse efficace des repères (basée Byteman) des applications Java.
  • Prise en charge Valgrind de la mémoire transactionnelle du matériel et amélioration de la modélisation des instructions vectorielles.

12.4.1. Performance Co-Pilot

Red Hat Enterprise Linux 7.0 offre la prise en charge de Performance Co-Pilot (PCP), une suite d'outils, de services et de bibliothèques pour l'acquisition, l'archivage et l'analyse de mesures des performances au niveau du système. Son architecture légère et distribuée en font un outil particulièrement bien adapté à l'analyse centralisée de systèmes complexes.
Des mesures des performance peuvent être ajoutées à l'aides des interfaces Python, Perl, C++ et C. Les outils d'analyse peuvent utiliser les API clientes (Python, C++, C) directement et les applications web riches peuvent explorer toutes les données de performance disponibles à l'aide d'une interface JSON.
Pour otbenir des informations supplémentaires, veuillez consulter les pages man dans les paquets pcp et pcp-libs-devel. Le paquet pcp-doc inclut deux livres gratuits du projet en amont :

12.4.2. SystemTap

Red Hat Enterprise Linux 7.0 inclut la version 2.4 de systemtap, qui offre plusieurs nouvelles capacités. Celles-ci incluent l'exécution de script optionnelle dans l'espace utilisateur uniquement, une capacité de sondage Java plus riche et plus efficace, le sondage de machine virtuelle, des messages d'erreurs améliorés, ainsi qu'un certain nombre de correctifs de bogues et de nouvelles fonctionnalités. Plus particulièrement :
  • En utilisant la bibliothèque de modifications binaires dyninst, SystemTap peut maintenant exécuter certains scripts au niveau de l'espace utilisateur uniquement, sans avoir à utiliser de privilèges root ou de noyau. Ce mode, sélectionné à l'aide de la commande stap --dyninst, active les types de sondes ou d'opérations qui affectent uniquement les processus propres à l'utilisateur. Remarquez que ce mode est incompatible avec les programmes envoyant des exceptions C++.
  • Une nouvelle manière d'injecter des sondes dans les applications Java est prise en charge par l'outil byteman. Les nouveaux types de sondes SystemTap, java("com.app").class("class_name").method("name(signature)").*, activent le sondage des événements d'entrée et de sortie de méthodes individuelles dans une application sans traçage global du système.
  • Une nouvelle installation a été ajoutée à l'outillage du pilote SystemTap afin d'activer une exécution distante sur une instance KVM gérée par libvirt exécutée sur un serveur. Celle-ci permet le transfert sécurisé et automatisé d'un script SystemTap compilé sur un invité de machine virtuelle à travers un lien virtio-serial dédié et sécurisé. Un nouveau démon du côté invité charge les scripts et transfère leur sortie vers l'hôte. Cette manière est plus rapide et mieux sécurisée que SSH et ne requiert pas de connexion réseau au niveau IP entre l'hôte et l'invité. Pour tester cette fonction, veuillez exécuter la commande suivante :
    stap --remote=libvirt://MyVirtualMachine
  • En outre, des améliorations ont été apportées aux messages diagnostiques de SystemTap :
    • De nombreux messages d'erreur contiennent désormais des références croisées aux pages correspondantes du manuel. ces pages expliquent les erreurs et suggèrent des correctifs.
    • Si un script est suspecté de contenir des erreurs de typographie, une liste arrangée de suggestions est fournie à l'utilisateur. Cette fonctionnalité de suggestions est utilisée dans un certain nombre de contextes lorsque les noms spécifiés par l'utilisateur peuvent être incompatibles avec des noms acceptables, comme les noms de fonctions sondés, les marqueurs, variables, fichiers, alias et autres.
    • L'élimination de duplication de diagnostique a été améliorée.
    • Le coloriage ANSI a été ajouté afin de rendre les messages plus faciles à comprendre.

12.4.3. Valgrind

Red Hat Enterprise Linux 7.0 inclut Valgrind, un framework d'instrumentation envoyé avec un certain nombre d'outils pour profiler des applications. Cette version est basée sur Valgrind 3.9.0 et inclut de nombreuses améliorations concernant Red Hat Enterprise Linux 6 et ses contreparties Red Hat Developer Toolset 2.0, qui étaient basés sur Valgrind 3.8.1.
Ci-dessous figurent les nouvelles fonctionnalités les plus notables de Valgrind dans Red Hat Enterprise Linux 7.0 :
  • Prise en charge des instructions de la virgule flottante décimale IBM System z sur les hôtes possédant l'installation DFP.
  • Prise en charge des instructions IBM POWER8 (Power ISA 2.07).
  • Prise en charge des instructions Intel AVX2. Remarquez que ceci est uniquement disponible sur les architectures 64-bit.
  • Prise en charge initiale des extensions de synchronisation transactionnelles d'Intel RTM (« Restricted Transactional Memory ») et HLE (« Hardware Lock Elision »).
  • Prise en charge initiale de la mémoire transactionnelle de matériel sur IBM PowerPC.
  • La taille par défaut du cache de traduction a été augmentée jusqu'à 16 secteurs, reflétant ainsi que les applications de grande taille requièrent l'instrumentation et le stockage d'énormes quantités de code. Pour des raisons similaires, le nombre de segments mémoire mappés pouvant être suivis a été augmenté d'un facteur de 6. Le nombre maximal de secteurs dans le cache de traduction peut être contrôlé par le nouvel indicateur --num-transtab-sectors.
  • Valgrind ne crée plus temporairement de mappage de l'objet entier pour effectuer la lecture à partir de celui-ci. Désormais, la lecture est effectuée à travers un petit tampon à taille fixe. Ceci permet d'éviter des pics de mémoire virtuelle lorsque Valgrind lit des informations de débogage à partir d'objets partagés de grande taille.
  • La liste des suppressions utilisées (affichée lorsque l'option -v est spécifiée) affiche désormais pour chaque suppression le nom de fichier et le numéro de ligne où la suppression est définie.
  • Un nouvel indicateur, --sigill-diagnostics, peut maintenant être utilisé pour contrôler si un message de diagnostique est imprimé lorsque le compilateur JIT (« Just-In-Time ») rencontre une instruction qu'il ne peut pas traduire. Le comportement réel — la livraison du signal SIGILL à l'application — reste inchangée.
  • L'outil Memcheck a été amélioré avec les fonctionnalités suivantes :
    • Améliorations de la gestion de code vectorisé, ce qui conduit à un nombre significativement plus faible de faux rapports d'erreurs. Veuillez utiliser l'indicateur --partial-loads-ok=yes pour bénéficier de ces changements.
    • Meilleur contrôle du vérificateur de fuites. Il est désormais possible de spécifier quels types de fuites afficher (définitive/indirecte/possible/atteignable), quelles fuites doivent être considérées comme des erreurs, et quelles fuites devraient être supprimées par une suppression de fuite donnée. Ceci est effectué à l'aide des options --show-leak-kinds=kind1,kind2,.., --errors-for-leak-kinds=kind1,kind2,.. et d'une ligne optionnelle match-leak-kinds: dans les entrées de suppression respectives.
      Remarquez que les suppressions de fuites générées contiennent cette nouvelle ligne et sont ainsi plus spécifiques que dans les version précédentes. Pour obtenir le même comportement que dans les versions précédentes, veuillez supprimer la ligne match-leak-kinds: des suppressions générées avant de les utiliser.
    • Réduction des rapports de fuites possibles du vérificateur de fuites grâce à l'utilisation de meilleures heuristiques. Les heuristiques disponibles fournissent une détection des pointeurs intérieurs valides à std::stdstring, à des matrices allouées new[] avec des éléments possédant des destructeurs et à des pointeurs intérieurs pointant vers la partie interne d'un objet C++ à l'aide de multiples héritages. Ceux-ci peuvent être sélectionnés de manière individuelle avec l'option --leak-check-heuristics=heur1,heur2,....
    • Meilleur contrôle de l'acquisition du suivi de pile pour des blocs alloués par tas. L'option --keep-stacktraces permet de contrôler de manière indépendante si un suivi de pile est acquis pour chaque allocation et désallocation. Ceci peut être utilisé pour créer de meilleures erreurs « utiliser une fois libre », ou pour réduire la consommation Valgrind des ressources en enregistrant moins d'informations.
    • Meilleurs rapports de l'utilisation des suppressions de fuites. La liste des suppressions utilisées (affichée lorsque l'option -v est spécifiée) affiche désormais combien de blocs et d'octets ont été supprimés lors de la dernière recherche de fuites, et ce pour chaque suppression de fuite.
  • L'intégration du serveur GDB de Valgrind a été améliorée avec les commandes de contrôle suivantes :
    • Une nouvelle commande de contrôle, v.info open_fds, qui fournit la liste des descripteurs de fichiers ouverts, ainsi que des détails supplémentaires.
    • Une nouvelle commande de contrôle, v.info execontext, qui affiche des informations sur les suivis de pile enregistrés par Valgrind.
    • Une nouvelle commande de contrôle, v.do expensive_sanity_check_general, pour exécuter certaines vérifications internes de consistance.

12.5. Langages de programmation

Ruby 2.0.0

Red Hat Enterprise Linux 7.0 fournit la version la plus récente de Ruby, la version 2.0.0. Ci-dessous figurent les changements les plus notables inclus dans Red Hat Enterprise Linux 6 entre les versions 2.0.0 et 1.8.7 :
  • Un nouvel interprète, YARV (« Yet Another Ruby VM »), réduit de manière significative le temps de chargement, particulièrement pour les applications avec des arborescences ou fichiers de grande taille.
  • Un nouveau ramasse-miettes plus rapide, « Lazy Sweep ».
  • Ruby prend désormais en charge l'encodage des chaînes.
  • Ruby prend désormais en charge les threads natifs au lieu des threads verts.
Pour obtenir des informations supplémentaires sur Ruby 2.0.0, veuillez consulter les pages en amont du projet : https://www.ruby-lang.org/en/.

Python 2.7.5

Red Hat Enterprise Linux 7.0 inclut Python 2.7.5, qui est la dernière version de la gamme Python 2.7. Cette version contient de nombreuses améliorations des performances et fournit une compatibilité ascendante avec Python 3. Ci-dessous figurent les changements les plus notables dans Python 2.7.5 :
  • Un type de dictionnaire ordonné
  • Un module d'E/S plus rapide
  • Compréhensions des dictionnaires et des ensembles
  • Le module sysconfig
Pour la liste complète des modifications, veuillez consulter http://docs.python.org/dev/whatsnew/2.7.html

Java 7 et JDK multiples

Red Hat Enterprise Linux fournit OpenJDK7 comme kit de développement Java (JDK, « Java Development Kit ») et Java 7 comme version Java par défaut. Tous les paquets Java 7 (java-1.7.0-openjdk, java-1.7.0-oracle, java-1.7.0-ibm) permettent l'installation de multiples versions en parallèle, de manière similaire au noyau.
La possibilité d'une installation parallèle permet aux utilisateurs d'essayer de multiples versions du même JDK de manière simultanée, d'ajuster les performances et de déboguer les problèmes si nécessaire. Comm auparavant, le JDK en particulier peut être sélectionné via plusieurs alternatives.

Chapitre 13. Mise en réseau

Association de réseaux

L'association de réseaux est offerte comme alternative à la liaison pour l'aggrégation de liens. Elle est conçue pour être facile à maintenir, à déboguer et elle est étendue. Elle offre à l'utilisateur une amélioration des performances et de la flexibilité et devrait être évaluée pour toutes les nouvelles installations.

NetworkManager

De nombreuses améliorations ont été apportées à NetworkManager afin de le rendre plus convenable pour une utilisation dans les applications de serveur. Plus particulièrement, NetworkManager ne recherche plus les changements des fichiers de configuration par défaut, comme ceux effectués par des éditeurs ou par des outils de déploiement. Il permet aux administrateurs de le rendre conscient des modifications externes via la commande nmcli connection reload. Les changements effectués via l'API D-Bus de NetworkManager ou avec l'outil de ligne de commande NetworkManager, nmcli, seront toujours effectifs immédiatement.
L'outil nmcli est offert afin de permettre aux utilisateurs et aux scripts d'interagir avec NetworkManager.

Suite chrony

La suite d'utilitaires chrony est disponible pour mettre à jour l'horloge système sur les systèmes ne correspondant pas à la catégorie conventionnelle de serveurs dédiés constamment allumés et en réseau de manière permanente. La suite chrony devrait être envisagée pour tous les systèmes qui sont fréquemment mis en veille ou déconnectés et reconnectés à un réseau de manière intermittente. Par exemple, les systèmes mobiles et virtuels.

Démon de pare-feu dynamique, la suite firewalld

Red Hat Enterprise Linux 7.0 est fourni ships avec le démon de pare-feu dynamique, firewalld, qui offre un pare-feu géré dynamiquement avec la prise en charge de « zones » réseau pour assigner un niveau de confiance à un réseau et aux connexions et interfaces qui lui sont associés. Il offre la prise en charge des paramètre de pare-feu IPv4 et IPv6. Il fournit la prise en charge des ponts Ethernet et permet la séparation du runtime et des options de configuration permanentes. Il offre aussi une interface pour que les services ou applications puissent ajouter des règles de pare-feu directement.

DNSSEC

DNSSEC est un ensemble d'extensions de sécurité DNS (« Domain Name System Security Extensions ») qui permet à un client DNS d'authentifier et de vérifier l'intégrité des réponses d'un serveur de noms DNS afin de vérifier leur origine et de déterminer s'il y a eu des interférences pendant leur transit.

OpenLMI

Red Hat Enterprise Linux 7.0 présente le projet OpenLMI, qui fournit une infrastructure commune pour la gestion des systèmes Linux. Ce projet permet aux utilisateurs de configurer, gérer et surveiller le matériel, les systèmes d'exploitation et les services système. OpenLMI a été conçu dans le but de simplifier les tâches de configuration et de gestion des serveurs de production.
OpenLMI est conçu pour fournir une interface de gestion commune aux multiples versions de Red Hat Enterprise Linux. Il est installé au-dessus des outils existants, fournissant ainsi une couche d'abstraction qui cache une grande partie de la complexité du système sous-jacent aux administrateurs système.
OpenLMI est composé d'un ensemble d'agents de gestion de système installés sur un système géré, d'un contrôleur OpenLMI, qui gère les agents et leur fournit une interface, ainsi que d'applications clientes ou de scripts qui appellent les agents de gestion du système via le contrôleur OpenLMI.
OpenLMI permet aux utilisateurs de :
  • configurer, gérer et surveiller des serveurs de production bare-metal ainsi que des invités de machine virtuelle ;
  • configurer, gérer et surveiller des systèmes locaux ou distants ;
  • configurer, gérer et surveiller le stockage et les réseaux ;
  • appeler des fonctions de gestion du système à partir de C/C++, Python, Java, ou avec l'interface de ligne de commande.
Veuillez remarquer que le fournisseur de logiciel OpenLMI est pris en charge en tant qu'aperçu technologique. Le logiciel est totalement fonctionnel. Cependant, certaines opérations peuvent consommer des ressources excessivement.
Pour obtenide des informations supplémentaires sur OpenLMI, veuillez consulter http://www.openlmi.org.

Fonctionnalité SR-IOV dans le pilote qlcnic

La prise en charge de SR-IOV (« Single Root I/O virtualization ») a été ajoutée au pilote qlcnic en tant qu'aperçu technologique. La prise en charge de cette fonctionnalité sera directement fournie par QLogic et nous encourageons nos clients à faire suivre leurs commentaires à QLogic et à Red Hat. Les autres fonctionnalités du pilote qlcnic restent entièrement prises en charge.

FreeRADIUS 3.0.1

Red Hat Enterprise Linux 7.0 inclut la version 3.0.1 de FreeRADIUS, qui fournit de nombreuses nouvelles fonctionnalités, dont les plus notables sont :
  • RadSec, un protocole pour transporter les datagrammes RADIUS sur TCP et TLS.
  • La prise en charge de Yubikey.
  • Le regroupement de connexions. Le serveur radiusd maintient les connexions sur toute une gamme de backends (SQL, LDAP et autres). Le regroupement de connexions offre un plus haut débit et des demandes de ressources moindres.
  • La syntaxe de la langue de programmation de la configuration du serveur, unlang, a été étendue.
  • Prise en charge améliorée des attributs spécifiques aux sites et aux fournisseurs.
  • Débogage amélioré, soulignant les problèmes dans la sortie détaillée.
  • Génération d'interruptions SNMP.
  • Amélioration de la prise en charge WIMAX.
  • Prise en charge EAP-PWD.

Trusted Network Connect

Red Hat Enterprise Linux 7.0 présente la fonctionnalité Trusted Network Connect en tant qu'apeçu technologique. Trusted Network Connect est utilisé avec des solutions NAC (« Network Access Control ») actuelles, telles que TLS, 802.1x, ou IPSec pour intégrer l'évaluation de posture des points d'arrivée ; c'est-à-dire, de collecter les informations système d'un point d'arrivée (comme les paramètres de configuration du système d'exploitation, les paquets installés et autres que l'on nomme des mesures d'intégrité). Trusted Network Connect est utilisé pour vérifier ces mesures et politiques d'accès réseau avant d'autoriser le point d'arrivée à accéder au réseau.

Chapitre 14. Gestion des ressources

Groupes de contrôle

Red Hat Enterprise Linux 7.0 fournit des groupes de contrôle, il s'agit d'un concept permettant d'organiser des processus dans une arborescence de groupes nommés dans le but de gérer des ressources. Ils fournissent une manière de grouper et étiqueter les processus de manière hiérarchique, ainsi que d'appliquer des limites de ressources. Dans Red Hat Enterprise Linux 7.0, les groupes de contrôle sont exclusivement gérés via systemd. Les cgroups sont configurés dans des fichiers unité systemd et sont gérables avec les outils de la ligne de commande de systemd.
Les groupes de contrôle et autres fonctionnalités de gestion des ressources sont traités en détails dans le Guide de gestion des ressources.

Chapitre 15. Authentification et interopérabilité

Nouvelle implémentation des confiances

À l'aide d'un ID d'utilisateur ou d'un ID de groupe défini dans Active Directory au lieu d'utiliser un ID d'utilisateur et un ID de groupe généré à partir de l'utilisateur, l'identifiant de sécurité « Security Identifier » est maintenant pris en charge pour les clients Red Hat Enterprise Linux 5.9 et versions supérieures, et pour les client Red Hat Enterprise Linux 6.3. Cette implémentation des confiances est utilisable si les attributs POSIX sont définis dans Active Directory.

Greffon slapi-nis mis à jour

Red Hat Enterprise Linux 7.0 offre un greffon de serveur de répertoires mis à jour, slapi-nis, qui permet aux utilisateurs d'Active Directory de s'authentifier sur les clients hérités. Veuillez remarquer que cette fonction est un aperçu technologique.

Mécanisme de sauvegarde et de restauration d'IPA

Le mécanisme de sauvegarde et de restauration de la suite IPA est offert en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0.

Samba 4.1.0

Red Hat Enterprise Linux 7.0 inclut les paquets samba mis à niveau à la version en amont la plus récente, qui offre des correctifs de bogues et améliorations, dont la plus notable est la prise en charge du protocole SMB3 dans le serveur et les outils client.
En outre, le transport SMB3 active les connexions de transport chiffrées vers les serveurs Windows qui prennent en charge SMB3, ainsi que les serveurs Samba. Samba 4.1.0 ajoute aussi la prise en charge des opérations de copie du côté serveur. Les clients utilisant la prise en charge de copie du côté serveur, comme les plus récentes versions de Windows, pourront faire l'expérience d'une augmentation considérable des performances lors des opérations de copie de fichiers.

Avertissement

Les paquets samba mis à jour ont supprimé plusieurs options de configuration qui avaient déjà été déconseillées. Les plus importantes sont les rôles de serveur security = share et security = server. L'outil de configuration web SWAT a aussi été totalement supprimé. Davantage de détails se trouvent dans les notes de version Samba 4.0 et 4.1 :
Remarquez que plusieurs fichiers tdb ont été mis à jour. Ceci signifie que tous les fichiers tdb sont mis à niveau dès que vous lancez la nouvelle version du démon smbd. Vous ne pourrez pas effectuer de mise à niveau inférieur à moins de posséder des copies de sauvegarde des fichiers tdb
Pour obtenir des informations supplémentaires sur ces modifications, veuillez consulter les Notes de version de Samba 4.0 et 4.1 mentionnées ci-dessus.

Utilisation des fournisseurs sudo AD et LDAP

Le fournisseur AD est un backend utilisé pour connecter un serveur Active Directory. Dans Red Hat Enterprise Linux 7.0, l'utilisation du fournisseur sudo AD en conjonction avec le fournisseur LDAP est prise en charge en tant qu'aperçu technologique. Pour activer le fournisseur sudo AD, veuillez ajouter le paramètre sudo_provider=ad dans la section du domaine du fichier sssd.conf.

Chapitre 16. Sécurité

Connexions Shell OpenSSH chroot

En général, chaque utilisateur Linux est mappé à un utilisateur SELinux qui utilise une stratégie SELinux, permettant aux utilisateurs Linux d'hériter des restrictions placées sur les utilisateurs SELinux. Il existe un mappage par défaut dans lequel les utilisateurs Linux sont mappés à l'utilisateur SELinux unconfined_u.
Dans Red Hat Enterprise Linux 7, l'option ChrootDirectory pour les utilisateurs souhaitant changer de répertoire racine peut être utilisée avec les utilisateurs non-confinés sans changement, mais pour les utilisateurs confinés comme staff_u, user_u, ou guest_u, la variable SELinux selinuxuser_use_ssh_chroot doit être définie. Les administrateurs sont invités à utiliser l'utilisateur guest_u pour tous les utilisateurs chroot lors de l'utilisation de l'option ChrootDirectory afin d'atteindre un niveau de sécurité plus élevé.

Multiples authentifications requises

Red Hat Enterprise Linux 7.0 prend en charge des authentifications requises de multiples fois dans le protocole SSH version 2 à l'aide de l'option AuthenticationMethods. Cette option répertorie une ou plusieurs liste(s) séparée(s) par des virgules de noms de méthode d'authentification. La réussite de toutes les méthodes dans toute liste est requise pour que l'authentification puisse se terminer. Ceci permet, par exemple, de demander à un utilisateur de devoir s'authentifier à l'aide de la clé publique ou de GSSAPI avant que leur soit offerte l'authentification du mot de passe.

GSS Proxy

GSS Proxy est le service du système qui établit le contexte Kerberos API GSS au nom des autres applications. Ceci offre des avantages pour la sécurité. Par exemple, dans une situation où l'accès au keytab du système est partagé entre différents processus, une attaque réussie contre ce processus conduira à l'imitation Kerberos de tous les autres processus.

Changements dans NSS

Les paquets nss ont été mis à niveau à version en amont 3.15.2. Les signatures MD2 (« Message-Digest algorithm 2 »), MD4 et MD5 ne sont plus acceptées par le protocole OCSP (« Online Certificate Status Protocol ») ou par les listes de révocation de certificats (CRL), ce qui est consistant avec leur gestion pour des signatures de certificats généraux.
La suite de chiffrement AES-GCM (« Advanced Encryption Standard Galois Counter Mode ») (RFC 5288 et RFC 5289) a été ajoutée pour être utilisée lorsque TLS 1.2 est négocié. Plus particulièrement, les suites de chiffrement suivantes sont maintenant prise en charge :
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256

SCAP Workbench

SCAP Workbench est une interface utilisateur graphique qui fournit une fonctionnalité de scanner pour les contenus SCAP. SCAP Workbench est inclus en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0.
Vous trouverez davantage d'informations sur le site web du projet en amont :

Module complémentaire Anaconda OSCAP

Red Hat Enterprise Linux 7.0 offre le module complémentaire Anaconda OSCAP en tant qu'aperçu technologique. Ce module intègre les utilitaires OpenSCAP avec le processus d'installation et permet l'installation du système suivant les restrictions données par un contenu SCAP.

Chapitre 17. Gestion des abonnements

Red Hat Enterprise Linux 7.0 est disponible à l'aide des services de gestion d'abonnement Red Hat Subscription Management. L'article de la base des connaissances suivant offre une vue d'ensemble et des instructions sur la manière d'enregistrer votre système Red Hat Enterprise Linux 7.0 avec le service Red Hat Subscription Management.

Droits d'accès basés sur certificats

Red Hat Enterprise Linux 7.0 prend en charge de nouveaux droits d'accès basés sur certificats via l'outil subscription-manager. Les droits d'accès hérités sont aussi pris en charge pour les utilisateurs Satellite afin d'offrir une transition aux utilisateurs de Red Hat Enterprise Linux 5 et 6. Remarquez que l'enregistrement sur Red Hat Network Classic à l'aide des outils rhn_register ou rhnreg_ks ne fonctionnera pas sur Red Hat Enterprise Linux 7.0. Vous pouvez utiliser les outils mentionnés pour effectuer l'enregistrement sur les versions 5.6 de Red Hat Satellite ou Proxy uniquement.

Chapitre 18. Bureau

18.1. GNOME 3

Red Hat Enterprise Linux 7.0 fournit la prochaine version majeure du bureau GNOME, GNOME 3. L'expérience utilisateur de GNOME 3 est largement définie par GNOME Shell, qui remplace le shell du bureau GNOME 2. À part la gestion de fenêtres, GNOME Shell fournit la barre supérieure à l'écran, qui héberge la zone « Statut du système » dans le coin supérieur droit, une horloge et un coin interchangeable permettant de basculer sur la Vue d'ensemble des activité, qui offre un accès facile aux applications et aux fenêtres.
L'interface par défaut de GNOME Shell dans Red Hat Enterprise Linux 7.0 est GNOME Classic et fournit une liste de fenêtres au bas de l'écran ainsi que les menus Applications et Raccourcis traditionnels.
Pour obtenir des informations supplémentaires sur GNOME 3, veuillez consulter l'aide GNOME. Pour y accéder, appuyez sur la touche Super (Windows) pour entrer dans la Vue d'ensemble des activités, saisissez help, puis appuyez sur Entrée.
Pour obtenir des informations supplémentaire sur le déploiement du bureau GNOME 3, sur sa configuration et son administration, veuillez consulter le Guide de migration et d'administration de bureau.

GTK+ 3

GNOME 3 utilise la bibliothèque GTK+ 3, qui peut être installée en parallèle à GTK+ 2. GTK+ et GTK+ 3 sont tous deux disponibles dans Red Hat Enterprise Linux 7.0. Les applications GTK+ 2 existantes continueront à fonctionner sur GNOME 3.

GNOME Boxes

Red Hat Enterprise Linux 7.0 présente un outil léger de virtualisation de bureau graphique utilisé afin d'afficher et d'accéder à machines virtuelles et à des systèmes distants. GNOME Boxes offre une manière de tester différents systèmes d'exploitation et applications à partir du bureau et avec une configuration minimale.

18.2. KDE

Red Hat Enterprise Linux 7.0 fournit KDE Plasma Workspaces version 4.10, ainsi que la dernière version de la plateforme et des applications KDE. Pour en savoir plus, veuillez consulter http://www.kde.org/announcements/4.10/

KScreen

La configuration de multiples affichages est améliorée avec KScreen, un nouveau logiciel de gestion d'écrans pour KDE. KScreen fournit une nouvelle interface utilisateur pour la configuration d'écrans, ainsi que l'enregistrement et la restauration automatique des profils pour les écrans connectés. Pour obtenir des informations détaillées sur KScreen, veuillez consulter http://community.kde.org/Solid/Projects/ScreenManagement

Chapitre 19. Serveurs web et services

Serveur HTTP Apache 2.4

La version 2.4 du serveur HTTP Apache (httpd) est incluse dans Red Hat Enterprise Linux 7.0 et offre toute une gamme de nouvelles fonctionnalités :
  • une version améliorée du module de traitement « Événement », améliorant ainsi le processus et les performances des requêtes asynchrones,
  • prise en charge native de FastCGI dans le module mod_proxy,
  • prise en charge des scripts intégrés à l'aide du langage Lua.
Des informations supplémentaires sur les fonctionnalités et changements dans httpd 2.4 se trouvent sur http://httpd.apache.org/docs/2.4/new_features_2_4.html. Un guide sur l'adaptation des fichiers de configuration est aussi disponible : http://httpd.apache.org/docs/2.4/upgrading.html.

MariaDB 5.5

MariaDB est l'implémentation par défaut de MySQL dans Red Hat Enterprise Linux 7.0. MariaDB est une branche du projet de base de données MySQL développée par la communauté et est une offre de remplacement pour MySQL. MariaDB préserve la compatibilité de l'API et de l'ABI avec MySQL et ajoute plusieurs nouvelles fonctionnalités. Par exemple, une bibliothèque API cliente non-bloquante, les moteurs de stockage Aria et XtraDB avec des performances améliorées, de meilleures variables de statut de serveur ou des réplications améliorées.
Des informations détaillées sur MariaDB se trouvent sur https://mariadb.com/kb/en/what-is-mariadb-55/.

PostgreSQL 9.2

PostgreSQL est un système avancé de base de données relationnelle objet (DBMS). Le paquet postgresql inclut la paquet du serveur PostgreSQL, des programmes client et les bibliothèques nécessaires pour accéder à un serveur DBMS PostgreSQL.
Red Hat Enterprise Linux 7.0 présente la version 9.2 de PostgreSQL. Pour obtenir une liste des nouvelles fonctionnalités, des correctifs de bogues et des incompatibilités possibles en comparaison avec la version 8.4, qui est fournie avec Red Hat Enterprise Linux 6, veuillez consulter les notes de version en amont :
Ou les pages du wiki PostgreSQL :

Chapitre 20. Documentation

La documentation de Red Hat Enterprise Linux 7.0 est composée de plusieurs différents documents. Chacun de ces documents appartient à l'une ou à plusieurs de ces matières :
  • Documentation de publication
  • Installation et Déploiement
  • Sécurité
  • Outils et performances
  • Clusters
  • Virtualisation

20.1. Documentation de publication

Notes de version

Les Notes de version documentent les principales nouvelles fonctionnalités dans Red Hat Enterprise Linux 7.0.

Notes techniques

Les Notes techniques Red Hat Enterprise Linux contiennent des informations sur les problèmes connus de cette version.

Guide de planification de migration

Le Guide de planification de migration Red Hat Enterprise Linux documente la migration de Red Hat Enterprise Linux 6 à Red Hat Enterprise Linux 7.

Guide de migration et d'administration de bureau

Le Guide de migration et d'administration de bureau est un guide pour la planification de migration, le déploiement, la configuration et l'administration du bureau GNOME 3 sur Red Hat Enterprise Linux 7.

20.2. Installation et Déploiement

Guide d'installation

Le Guide d'installation documente les informations concernant l'installation de Red Hat Enterprise Linux 7. Cet ouvrage couvre aussi les méthodes d'installation avancées telles que les installations Kickstart et PXE, les installations sur VNC, ainsi que les tâches post-installation courantes.

Guide de l'administrateur système

Le Guide de l'administrateur système fournit des informations sur le déploiement, la configuration et l'administration de Red Hat Enterprise Linux 7.

Guide de référence de l'administrateur système

Le Guide de référence de l'administrateur sytsème est un guide de référence pour les administrateurs de Red Hat Enterprise Linux 7.

Guide d'administration du stockage

Le Guide d'administration du stockage fournit des instructions sur la manière de gérer efficacement des périphériques de stockage et des systèmes de fichiers sur Red Hat Enterprise Linux 7. Il a été conçu pour être utilisé par les administrateurs système possédant une expérience intermédiaire avec les distributions de Linux Red Hat Enterprise Linux ou Fedora.

Global File System 2

L'ouvrage Global File System 2 fournit des informations sur la configuration et la maintenance de Red Hat GFS2 (Global File System 2) sous Red Hat Enterprise Linux 7.

Administration du gestionnaire de volumes logiques

Le Guide d'administration du stockage fournit des instructions sur la manière de gérer efficacement des périphériques de stockage et des systèmes de fichiers sur Red Hat Enterprise Linux 7. Il a été conçu pour être utilisé par les administrateurs système possédant une expérience intermédiaire avec les distributions de Linux Red Hat Enterprise Linux ou Fedora.

Guide de vidage sur incident du noyau

Le Guide de vidage sur incident du noyau documente la manière de configurer, tester et d'utiliser le service de récupération après incident kdump disponible sur Red Hat Enterprise Linux 7.

20.3. Sécurité

Guide de sécurité

Le Guide de sécurité est conçu pour aider les utilisateurs et administrateurs à apprendre les processus et pratiques de sécurisation des stations de travail et des serveurs contre les intrusions ou exploitations locales et distantes et autres activités malveillantes.

Guide de l'administrateur et de l'utilisateur SELinux

Le Guide de l'administrateur et de l'utilisateur SELinux couvre la gestion et l'utilisation de SELinux (« Security-Enhanced Linux »). Remarquez que ka gestion des services confinés, qui a été documentée dans un livre séparé dans Red Hat Enterprise Linux 6, fait maintenant partie du Guide de l'administrateur et de l'utilisateur SELinux.

20.4. Outils et performances

Guide de gestion des ressources

Le Guide de gestion des ressources documente les outils et techniques pour gérer les ressources systèmes sur Red Hat Enterprise Linux 7.

Guide de gestion de l'alimentation

Le Guide de gestion de l'alimentation documente comment gérer la consommation de l'alimentation sur Red Hat Enterprise Linux 7.

Guide de réglage des performances

Le Guide de réglage des performances documente comment optimiser le débit des sous-systèmes dans Red Hat Enterprise Linux 7.

Guide du développeur

Le Guide du développeur décrit les différentes fonctionnalités et utilitaires qui font de Red Hat Enterprise Linux 7 une plateforme d'entreprise idéale pour le développement d'applications.

Guide du débutant SystemTap

Le Guide du débutant SystemTap fournit des instructions de base sur la manière d'utiliser SystemTap afin de contrôler les différents sous-systèmes de Red Hat Enterprise Linux avec plus de détails.

Référence SystemTap

Le guide de Référence Tapset SystemTap décrit les définitions tapset les plus courantes que les utilisateurs peuvent appliquer aux scripts SystemTap.

20.5. Clustering et High Availability

Administration du module complémentaire High Availability

Le guide d'Administration du module complémentaire High Availability fournit des informations sur la manière de configurer et d'administrer le module complémentaire High Availability sur Red Hat Enterprise Linux 7.

Aperçu du module complémentaire High Availability

Le document Aperçu du module complémentaire High Availability fournit un aperçu du module complémentaire High Availability pour Red Hat Enterprise Linux 7.

Référence du module complémentaire High Availability

Référence du module complémentaire High Availability est un guide de référence au module complémentaire High Availability pour Red Hat Enterprise Linux 7.

Administration de l'équilibreur des charges

Administration de l'équilibreur des charges est un guide pour configurer et administrer l'équilibrage des charges de haute performance sur Red Hat Enterprise Linux 7.

DM Multipath

L'ouvrage DM Multipath guide les utilisateurs à travers la configuration et l'administration de la fonctionnalité Device-Mapper Multipath sur Red Hat Enterprise Linux 7.

20.6. Virtualisation

Guide de mise en route de la virtualisation

Le Guide de mise en route de la virtualisation est une introduction à la virtualisation sur Red Hat Enterprise Linux 7.

Guide de l'administration et du déploiement de la virtualisation

Le Guide de l'administration et du déploiement de la virtualisation fournit des informations sur l'installation, la configuration et la gestion de la virtualisation sur Red Hat Enterprise Linux 7.

Guide de sécurité de la virtualisation

Le Guide de sécurité de la virtualisation offre une vue d'ensemble des technologies de sécurité de la virtualisation offertes par Red Hat et fournit des recommandations pour la sécurisation de hôtes de virtualisation, des invités et des infrastructures et ressources partagées dans des environnements virtualisés.

Guide de l'optimisation et du réglage de la virtualisation

Le Guide de l'optimisation et du réglage de la virtualisation couvre les performances de KVM et de la virtualisation. Vous trouverez dans ce guide des conseils et des suggestions pour tirer pleinement profit des options et fonctionnalités des performances pour vos systèmes hôtes et vos invités virtualisés.

Guide des conteneurs Linux

Le Guide des conteneurs Linux inclut des informations sur la configuration et la gestion des conteneurs Linux dans Red Hat Enterprise Linux 7.0 et fournit un aperçu des exemples d'application oiyr les conteneurs Linux.

Chapitre 21. Internationalisation

21.1. Langues de Red Hat Enterprise Linux 7.0

Red Hat Enterprise Linux 7.0 prend en charge l'installation de multiples langues ainsi que le changement de langue basé sur vos besoins.
Les langues suivantes sont prises en charge dans Red Hat Enterprise Linux 7.0 :
  • Langues de l'Asie de l'Est - japonais, coréen, chinois simplifié et chinois traditionnel.
  • Langues européennes - anglais, allemand, espagnol, français, italien, portugais brésilien et russe.
  • Langues indiques - assamais, bengali, gujarati, hindi, kannada, malayalam, marathi, odia, punjabi, tamoul et télougou.
Le tableau ci-dessous résume les langues actuellement prises en charge, leurs paramètres régionaux, les polices installées et les paquets requis pour certaines de ces langues.
Pour obtenir des informations supplémentaires sur la configuration des polices, veuillez consulter le Guide de migration et d'administration de bureau.

Tableau 21.1. Matrice de prise en charge des langues

Territoire Langue Environnement linguistique Police par défaut (Paquet de la police) Méthodes de saisie
Brésil Portugais pt_BR.UTF-8 DejaVu Sans (dejavu-sans-fonts)
France Français fr_FR.UTF-8 DejaVu Sans (dejavu-sans-fonts)
Allemagne Allemand de_DE.UTF-8 DejaVu Sans (dejavu-sans-fonts)
Italie Italie it_IT.UTF-8 DejaVu Sans (dejavu-sans-fonts)
Russie Russe ru_RU.UTF-8 DejaVu Sans (dejavu-sans-fonts)  
Espagne Espagnol es_ES.UTF-8 DejaVu Sans (dejavu-sans-fonts)
États-Unis d'Amérique Anglais en_US.UTF-8 DejaVu Sans (dejavu-sans-fonts)
Chine Chinois simplifié zh_CN.UTF-8 WenQuanYi Zen Hei Sharp (wqy-zenhei-fonts) ibus-libpinyin, ibus-table-chinese
Japon Japonais ja_JP.UTF-8 VL PGothic (vlgothic-p-fonts) ibus-kkc
Corée Coréen ko_KR.UTF-8 NanumGothic (nhn-nanum-gothic-fonts) ibus-hangul
Taiwan Chinois traditionnel zh_TW.UTF-8 AR PL UMing TW (cjkuni-uming-fonts) ibus-chewing, ibus-table-chinese
Inde Assamais as_IN.UTF-8 Lohit Assamese (lohit-assamese-fonts) ibus-m17n, m17n-db, m17n-contrib
Bengali bn_IN.UTF-8 Lohit Bengali (lohit-bengali-fonts) ibus-m17n, m17n-db, m17n-contrib
Gujarati gu_IN.UTF-8 Lohit Gujarati (lohit-gujarati-fonts) ibus-m17n, m17n-db, m17n-contrib
Hindi hi_IN.UTF-8 Lohit Hindi (lohit-devanagari-fonts) ibus-m17n, m17n-db, m17n-contrib
Kannara kn_IN.UTF-8 Lohit Kannada (lohit-kannada-fonts) ibus-m17n, m17n-db, m17n-contrib
Malayalam ml_IN.UTF-8 Meera (smc-meera-fonts) ibus-m17n, m17n-db, m17n-contrib
Marathi mr_IN.UTF-8 Lohit Marathi (lohit-marathi-fonts) ibus-m17n, m17n-db, m17n-contrib
Odia or_IN.UTF-8 Lohit Oriya (lohit-oriya-fonts) ibus-m17n, m17n-db, m17n-contrib
Punjabi pa_IN.UTF-8 Lohit Punjabi (lohit-punjabi-fonts) ibus-m17n, m17n-db, m17n-contrib
Tamoul ta_IN.UTF-8 Lohit Tamil (lohit-tamil-fonts) ibus-m17n, m17n-db, m17n-contrib
Télougou te_IN.UTF-8 Lohit Telugu (lohit-telugu-fonts) ibus-m17n, m17n-db, m17n-contrib

21.2. Modifications générales de l'internationalisation

Nouveau greffon yum-langpacks

Un nouveau greffon YUM, yum-langpacks permet maintenant aux utilisateurs d'installer des sous-paquets de traduction pour divers paquets des paramètres régionaux de la langue actuelle.

Modifier les paramètres régionaux et les paramètres d'agencement du clavier

localectl est un nouvel utilitaire utilisé pour effectuer des requêtes et modifier les paramètres régionaux et les paramètres d'agencement du clavier ; les paramètres sont utilisés dans des consoles de texte et hérités par les environnements de bureau. localectl accepte aussi un argument de nom d'hôte pour administrer des systèmes distants via SSH.

21.3. Méthodes de saisie

Changements dans IBus

Red Hat Enterprise Linux 7.0 inclut la prise en charge de la version 1.5 d'IBus (« Intelligent Input Bus »). La prise en charge d'IBus est désormais intégrée à GNOME.
  • Des méthodes de saisie peuvent être ajoutées à l'aide de la commande gnome-control-center region et la commande gnome-control-center keyboard peut être utilisée pour définir les touches de raccourcis.
  • Pour les sessions non GNOME, ibus peut configurer l'agencement XKB et les méthodes de saisie dans l'outil ibus-setup et les basculer avec une touche de raccourci.
  • La combinaison de touches de raccourci par défaut est Super+Espace, ce qui remplace Contrôle+Espace dans la version ibus incluse dans Red Hat Enterprise Linux 6. Ceci fournit une interface utilisateur similaire que l'utilisateur peut afficher à l'aide de la combinaison de touches Alt+Tab. Il est possible de basculer entre de multiples méthodes de saisie grâce à la combinaison de touches Alt+Tab.

Méthode de saisie prédictive pour IBus

ibus-typing-booster est une méthode de saisie prédictive pour la plateforme IBus. Celle-ci prédit de mots entiers en se basant sur une saisie partielle. Les utilisateurs peuvent sélectionner le mot souhaité à partir d'une liste de suggestions et améliorer leur vitesse d'écriture et leur orthographe. ibus-typing-booster fonctionne aussi avec les dictionnaires Hunspell et peut offrir des suggestions pour une langue utilisant un dictionnaire Hunspell.
Remarquez que le paquet ibus-typing-booster est un paquet optionnel et ne sera donc pas installé avec le groupe input-methods par défaut.
Pour davantage de détails sur les changements dans les méthodes de saisie, veuillez consulter le Guide de migration et d'administration de bureau.

21.4. Polices

fonts-tweak-tool

Un nouvel outil, fonts-tweak-tool permet aux utilisateurs de configurer les polices par défaut selon les langues à l'aide de la configuration de polices de l'utilisateur.

21.5. Changements spécifiques aux langues

Arabe

De nouvelles polices arabes provenant de Paktype sont disponibles dans Red Hat Enterprise Linux 7.0: paktype-ajrak, paktype-basic-naskh-farsi, paktype-basic-naskh-sindhi, paktype-basic-naskh-urdu et paktype-basic-naskh-sa.

Chinois

  • La police WQY Zenhei est désormais la police par défaut pour le chinois simplifié.
  • Le moteur par défaut pour le chinois simplifié est maintenant ibus-libpinyin, Red Hat Enterprise Linux 6 utilisait ibus-pinyin.

Indiques

  • La nouvelle police Lohit Devanagari remplace désormais les diverses anciennes polices Lohit pour l'hindi, le kashmiri, konkani, maïthili, marathi et le népalais. Pour ces langues, tout glyphe distinct qui pourrait être nécessaire dans le futur peut être géré dans Lohit Devanagari avec les balises Open Type Font locl.
  • De nouveaux paquets de polices gubbi-fonts et navilu-fonts ont été ajoutés pour le kannada.

Japonais

  • Les polices IPA ne sont plus installées par défaut
  • ibus-kkc, ou conversion Kana Kanji, est le nouveau moteur de méthode de saisie japonaise par défaut et utilise le nouveau backend libkkc. Il remplace ibus-anthy, anthy et kasumi.

Coréen

La police Nanum est désormais utilisée par défaut.

Nouveaux paramètres régionaux

Red Hat Enterprise Linux 7.0 prend en charge de nouveaux paramètres régionaux, le konkani (kok_IN) et le pachto (ps_AF).

Chapitre 22. Prise en charge et maintenance

ABRT 2.1

Red Hat Enterprise Linux 7.0 est fournit avec ABRT 2.1 (« Automatic Bug Reporting Tool ») qui présente une interface utilisateur améliorée et la capacité d'envoyer des uReports, des rapports de problèmes anonymes légers convenables au traitement par machine, comme la collecte des statistiques d'incidents. Remarquez que pour découvrir autant d'anomalies logicielles que possible, la version d'ABRT incluse dans Red Hat Enterprise Linux 7.0 est, par défaut, configurée pour automatiquement envoyer des rapports d'incidents d'application à Red Hat.
L'ensemble des langues prises en charge a été étendu avec Java et Ruby dans ABRT 2.1.

Annexe A. Historique des versions

Historique des versions
Version 0.0-0.8.4Wed Jun 4 2014Eliska Slobodova
Fichiers de traduction synchronisés avec les sources XML 0.0-0.8
Version 0.0-0.8.3Mon Mar 24 2014Sam Friedmann
Fichiers traduits synchronisés avec les sources XML
Version 0.0-0.8.2Mon Mar 24 2014Sam Friedmann
Fichiers traduits synchronisés avec les sources XML
Version 0.0-0.8.1Tue Mar 11 2014Chester Cheng
Fichiers de traduction synchronisés avec les sources XML 0.0-0.8
Version 0.0-0.8Thu Dec 11 2013Eliška Slobodová
Publication des notes de version Red Hat Enterprise Linux 7.0 Beta.

Note légale

Copyright © 2014 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.