Notes de version 7.1
Notes de version de Red Hat Enterprise Linux 7
Résumé
Préface
Important
Note
Partie I. Nouvelles fonctionnalités
Chapitre 1. Architectures
1.1. Red Hat Enterprise Linux pour POWER, Little Endian
x86_64) et les systèmes IBM Power Systems.
- Des supports d'installatation séparés sont offerts pour installer Red Hat Enterprise Linux sur des serveurs IBM Power Systems en mode little endian. Ces supports sont disponibles à partir de la section Téléchargement du Portail Client Red Hat.
- Seuls les serveurs basés sur processeurs IBM POWER8 sont pris en charge avec Red Hat Enterprise Linux pour POWER, little endian.
- Actuellement, Red Hat Enterprise Linux pour POWER, little endian est uniquement pris en charge en tant qu'invité KVM sous Red Hat Enteprise Virtualization for Power. Les installations sur matériel bare metal ne sont pas prises en charge pour le moment.
- Le chargeur de démarrage GRUB2 est utilisé sur le support d'installation et pour le démarrage réseau. Le Guide d'installation a été mis à jour avec des instructions pour paramétrer un serveur de démarrage réseau pour les clients IBM Power Systems utilisant GRUB2.
- Tous les paquets logiciels pour IBM Power Systems sont disponibles pour les variantes little endian et big endian de Red Hat Enterprise Linux pour POWER.
- Les paquets créés pour Red Hat Enterprise Linux pour POWER, little endian utilisent le code d'architecture
ppc64le- par exemple, gcc-4.8.3-9.ael7b.ppc64le.rpm.
Chapitre 2. Hardware Enablement
2.1. Intel Broadwell Processor and Graphics Support
2.2. Support for TCO Watchdog and I2C (SMBUS) on Intel Communications Chipset 89xx Series
2.3. Intel Processor Microcode Update
0x17 to version 0x1c in Red Hat Enterprise Linux 7.1.
Chapitre 3. Installation et démarrage
3.1. Installateur
Interface
- L'interface de l'installateur graphique contient désormais un écran supplémentaire qui active la configuration du mécanisme de vidage sur incident du noyau Kdump pendant l'installation. Précédemment, celle-ci était configurée après l'installation, à l'aide de l'utilitaire firstboot, qui n'était pas accessible sans une interface graphique. Désormais, vous pouvez configurer Kdump comme faisant partie du processus d'installation sur les systèmes sans environnement graphique. Le nouvel écran est accessible à partir du menu principal de l'installateur (Sommaire de l'installation).

Figure 3.1. Le nouvel écran Kdump
- L'écran de partitionnement manuel a été reconçu pour améliorer l'expérience utilisateur. Certaines commandes ont été déplacées dans différents emplacements sur l'écran.

Figure 3.2. L'écran de partitionnement manuel reconçu
- Vous pouvez désormais configurer un pont réseau dans l'écran Nom d'hôte & Réseau de l'installateur. Pour ce faire, veuillez cliquer sur le bouton + en bas de la liste des interfaces, sélectionnez Bridge à partir du menu, et configurez le pont dans la boîte de dialogue Modifier la connexion du pont qui apparaît après. Cette boîte de dialogue est fournie par NetworkManager et est entièrement documentée dans le Guide de mise en réseau Red Hat Enterprise Linux 7.1.Plusieurs nouvelles options Kickstart ont aussi été ajoutée pour la configuration du pont. Veuillez voir ci-dessous pour les détails.
- L'installateur n'utilise plus de multiples consoles pour afficher les enregistrements. À la place, tous ces enregistrements se trouvent dans des volets tmux dans la console virtuelle 1 (
tty1). Pour accéder aux enregistrements pendant l'installation, appuyez sur Ctrl+Alt+F1 pour basculer sur tmux, puis utilisez Ctrl+b X pour basculer entre différentes fenêtres (remplacez X par le numéro d'une fenêtre en particulier comme affiché en bas de l'écran).Pour revenir à l'interface graphique, appuyez sur Ctrl+Alt+F6. - L'interface de ligne de commande d'Anaconda inclut désormais une aide complète. Pour l'afficher, veuillez utiliser la commande
anaconda -hsur un système avec le paquet anaconda installé. L'interface de ligne de commande vous permet d'exécuter l'installateur sur un système installé, ce qui est utile pour les installations d'images de disque.
Commandes et options Kickstart
- La commande
logvolpossède une nouvelle option :--profile=. Veuillez utiliser cette option pour spécifier un nom de profil de configuration à utiliser avec les volumes logiques fins. Si utilisé, le nom sera aussi inclut dans les métadonnées pour le volume logique.Par défaut, les profils disponibles sontdefaultetthin-performanceet sont définis dans le répertoire/etc/lvm/profile. Veuillez consulter la page manlvm(8)pour obtenir des informations supplémentaires. - The behavior of the
--size=and--percent=options of thelogvolcommand has changed. Previously, the--percent=option was used together with--growand--size=to specify how much a logical volume should expand after all statically-sized volumes have been created.Starting with Red Hat Enterprise Linux 7.1,--size=and--percent=can not be used on the samelogvolcommand. - L'option
--autoscreenshotde la commande Kickstartautostepa été corrigée, et enregistre désormais correctement une capture d'écran de chaque écran dans le répertoire/tmp/anaconda-screenshotslors de la fermeture de celui-ci. Une fois l'installation terminée, ces captures d'écran sont déplacées dans/root/anaconda-screenshots. - La commande
liveimgprend désormais en charge les installation à partir de fichiers tar ainsi que les images de disque. L'archive tar doit contenir le système de fichier root du support d'installation, et le nom du fichier doit se terminer par.tar,.tbz,.tgz,.txz,.tar.bz2,.tar.gz, ou.tar.xz. - Plusieurs nouvelles options ont été ajoutés à la commande
networkpour configurer les ponts réseau. Ces options sont :--bridgeslaves=: Lorsque cette option est utilisée, le pont réseau avec le nom de périphérique spécifié à l'aide de l'option--device=sera créée et les périphériques définis dans l'option--bridgeslaves=seront ajoutés au pont. Par exemple :network --device=bridge0 --bridgeslaves=em1--bridgeopts=: Liste des paramètres de l'interface liée par pont séparés par des virgules. Les valeurs disponibles sontstp,priority,forward-delay,hello-time,max-age, etageing-time. Pour obtenir des informations sur ces paramètres, veuillez consulter la page mannm-settings(5).
- La commande
autopartpossède une nouvelle option option,--fstype. Cette option vous permet de modifier le type de système de fichiers par défaut (xfs) lors de l'utilisation du partitionnement automatique dans un fichier Kickstart. - Several new features were added to Kickstart for better container support. These features include:
repo --install: Cette nouvelle option enregiste la configuration du référentiel sur le système installé dans le répertoire/etc/yum.repos.d/. Sans utiliser cette option, un référentiel configuré dans un fichier Kickstart sera uniquement disponible pendant le processus d'installation, et non sur le système installé.bootloader --disabled: Cette option empêchera le chargeur de démarrage d'être installé.%packages --nocore: Une nouvelle option pour la section%packagesd'un fichier Kickstart qui empêche le système d'installer le groupe de paquets@core. Ceci active l'installation extrêmement minimale de systèmes pour une utilisation avec des conteneurs.
Please note that the described options are only useful when combined with containers, and using the options in a general-purpose installation could result in an unusable system.
Entropy Gathering for LUKS Encryption
- If you choose to encrypt one or more partitions or logical volumes during the installation (either during an interactive installation or in a Kickstart file), Anaconda will attempt to gather 256 bits of entropy (random data) to ensure the encryption is secure. The installation will continue after 256 bits of entropy are gathered or after 10 minutes. The attempt to gather entropy happens at the beginning of the actual installation phase when encrypted partitions or volumes are being created. A dialog window will open in the graphical interface, showing progress and remaining time.The entropy gathering process can not be skipped or disabled. However, there are several ways to speed the process up:
- If you can access the system during the installation, you can supply additional entropy by pressing random keys on the keyboard and moving the mouse.
- If the system being installed is a virtual machine, you can attach a virtio-rng device (a virtual random number generator) as described in the Red Hat Enterprise Linux 7.1 Virtualization Deployment and Administration Guide.

Figure 3.3. Gathering Entropy for Encryption
Aide intégrée dans l'installateur graphique

Figure 3.4. Anaconda built-in help
3.2. Chargeur de démarrage
Chapitre 4. Stockage
Cache LVM
lvm(7) manual page for information on creating cache logical volumes.
- Le volume logique du cache doit être un périphérique de haut niveau. Il ne peut pas être utilisé en tant que pool dynamique, image de volume logique RAID, ou comme tout autre type de sous-volume logique.
- The cache LV sub-LVs (the origin LV, metadata LV, and data LV) can only be of linear, stripe, or RAID type.
- Les propriétés du volume logique de cache ne peuvent pas être modifiées après leur création. Pour modifier les propriétés du cache, supprimez le cache puis recréez-le avec les propriétés souhaitées.
Gestion de matrices de stockage avec l'API libStorageMgmt
libStorageMgmt, une interface de programmation indépendante des matrices de stockage, est totalement prise en charge. L'interface de programmation fournie est stable, cohérente et permet aux développeurs de gérer de manière programmatique différentes matrices de stockage et d'utiliser les fonctionnalités accélérées par le matériel fournies. Les administrateurs système peuvent également utiliser libStorageMgmt pour configurer le stockage manuellement et pour automatiser les tâches de gestion du stockage avec l'interface de ligne de commande incluse. Veuillez remarquer que le greffon Targetd n'est pas totalement pris en charge et reste un aperçu technologique.
- NetApp Filer (ontap 7-Mode)
- Nexenta (nstor 3.1.x uniquement)
- SMI-S, pour les fournisseurs suivants :
- HP 3PAR
- OS version 3.2.1 ou plus récente
- EMC VMAX et VNX
- Solutions Enabler V7.6.2.48 ou version plus récente
- Kit de correctifs à chaud SMI-S Provider V4.6.2.18 ou version plus récente
- Fournisseur non-intégré HDS VSP Array
- Hitachi Command Suite v8.0 ou version plus récente
libStorageMgmt, veuillez consulter le chapitre correspondant dans le Guide d'administration du stockage.
Prise en charge de LSI Syncro
megaraid_sas pour activer les adaptateurs HA-DAS (« High Availability Direct Attached Storage ») LSI Syncro CS. Malgré le fait que le pilote megaraid_sas est entièrement pris en charge pour les adaptateurs précédemment activés, l'utilisation de ce pilote pour Syncro CS est uniquement disponible en tant qu'aperçu technologique. La prise en charge de cet adaptateur sera fourni directement par LSI, votre intégrateur système ou votre fournisseur système. Les utilisateurs déployant Syncro CS sur Red Hat Enterprise Linux 7.1 sont encouragés à donner des commentaires et suggestions à Red Hat et LSI. Pour obtenir des informations supplémentaires sur les solutions LSI Syncro CS, veuillez vous rendre sur http://www.lsi.com/products/shared-das/pages/default.aspx.
Interface de programmation d'application LVM
lvm2app.h pour obtenir des informations supplémentaires.
Prise en charge DIF/DIX
Vérification et sortie d'erreurs de syntaxe device-mapper-multipath améliorée
device-mapper-multipath a été amélioré pour vérifier le fichier multipath.conf de manière plus fiable. Par conséquent, si multipath.conf contient une ligne ne pouvant pas être analysée de manière syntaxique, device-mapper-multipath rapporte une erreur et ignore ces lignes afin d'éviter qu'une analyse syntaxique incorrecte ne soit effectuée.
multipathd show paths format :
- %N et %n pour les noms des nœuds globaux Fibre Channel (« Fibre Channel World Wide Node Names ») de l'hôte et de la cible, respectivement.
- %R et %r pour les noms des ports globaux Fibre Channel (« Fibre Channel World Wide Port Names ») de l'hôte et de la cible, respectivement.
Chapitre 5. Systèmes de fichiers
Prise en charge du système de fichiers Btrfs
Btrfs (B-Tree) est pris en charge en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.1. Ce système de fichier offre des fonctionnalités de gestion, fiabilité et évolutivité avancées. Il permet aux utilisateurs de créer des instantanés, et active la compression et la gestion de périphériques intégrée.
OverlayFS
OverlayFS file system service allows the user to "overlay" one file system on top of another. Changes are recorded in the upper fil esystem, while the lower file system becomes read-only. This can be useful because it allows multiple users to share a file system image, for example containers, or when the base image is on read-only media, for example a DVD-ROM.
- It is recommended to use
ext4as the lower file system; the use ofxfsandgfs2file systems is not supported. - SELinux is not supported, and to use OverlayFS, it is required to disable enforcing mode.
Prise en charge de NFS parallèle
Chapitre 6. Noyau
Prise en charge des périphériques blocs Ceph
libceph.ko et rbd.ko ont été ajoutés au noyau Red Hat Enterprise Linux 7.1. Ces modules de noyau RBD permettent à un hôte Linux de voir un périphérique bloc Ceph en tant qu'entrée de périphérique de disque normale, pouvent être montée sur un répertoire et formatée avec un système de fichiers standard, tel que XFS ou ext4.
ceph.ko, n'est pas actuellement pris en charge sur Red Hat Enterprise Linux 7.1.
Mises à jour concurrentes Flash MCL
Correctifs dynamiques du noyau
Crashkernel avec plus d'un CPU
Cible dm-era
Pilote de noyau Cisco VIC
Gestion de l'entropie améliorée dans hwrng
rngd devait être démarré à l'intérieur de l'invité et dirigé vers le pool d'entropie du noyau. À partir de Red Hat Enterprise Linux 7.1, l'étape manuelle est supprimée. Un nouveau thread khwrngd cherche l'entropie à partir du périphérique virtio-rng si l'entropie de l'invité tombe sous un niveau spécifique. Le fait de rendre ce processus transparent aide tous les invités Red Hat Enterprise Linux à tirer profit des bénéfices de sécurité offerts par le RNG matériel paravirtualisé fournit par les hôtes KVM.
Amélioration des performances d'équilibrage des charges du planificateur
Équilibrage newidle amélioré dans le planificateur
newidle s'il y a des tâches exécutables, ce qui conduit à de meilleures performances
HugeTLB prend en charge l'allocation Huge Page 1 Go par nœud
hugetlbfs de 1 Go de spécifier le nœud NUMA (« Non-Uniform Memory Access ») qui devrait être alloué pendant le runtime.
Nouveau mécanisme de verrouillage basé MCS
spinlock dans les systèmes de grande taille, ce qui rend spinlocks plus efficace dans Red Hat Enterprise Linux 7.1.
Augmentation de la taille de la pile de processus de 8 Ko à 16 Ko
Fonctionnalités uprobe et uretprobe activées dans perf et systemtap
uprobe et uretprobe fonctionnent correctement avec la commande perf et le script systemtap.
Vérification de la cohérence des données dun bout à l'autre
DRBG sur systèmes 32 bits
Prise en charge des crashkernel de grande taille
Chapitre 7. Virtualisation
Nombre maximum de vCPU dans KVM augmenté
Prise en charge des nouvelles instructions Intel Core de 5ème génération dans QEMU, KVM, et l'API libvirt
libvirt. Ceci permet aux invités KVM d'utiliser les instructions et fonctionnalités suivantes : ADCX, ADOX, RDSFEED, PREFETCHW, et SMAP (« Supervisor Mode Access Prevention »).
Prise en charge USB 3.0 pour les invités KVM
Compression pour la commande dump-guest-memory
dump-guest-memory prend en charge la compression du vidage sur incident. Ceci permet aux utilisateurs qui ne peuvent pas utiliser la commande virsh dump de nécessiter moins d'espace disque pour les vidages sur incident des invités. En outre, l'enregistrement fréquent de vidages sur incident compressés d'un invité prend moins de temps que l'enregistrement d'un vidage non compressé.
Microprogramme Open Virtual Machine Firmware
Amélioration des performances réseau sur Hyper-V
hypervfcopyd dans hyperv-daemons
hypervfcopyd a été ajouté aux paquets hyperv-daemons. hypervfcopyd est une implémentation d'une fonctionnalité de service de copie de fichier pour un invité Linux exécuté sur hôte Hyper-V 2012 R2. Il permet à l'hôte de copier un fichier (sur VMBUS) dans l'invité Linux.
Nouvelles fonctionnalités dans libguestfs
libguestfs, un ensemble d'outils pour accéder et modifier des images de disque de machines virtuelles.
virt-builder— nouvel outil pour créer des images de machine virtuelle. Veuillez utiliser virt-builder pour créer et personnaliser des invités rapidement et de manière sécurisée.
virt-customize— nouvel outil pour personnaliser des images de disque de machines virtuelles. Veuillez utiliser virt-customize pour installer des paquets, modifier des fichiers de configuration, exécuter des scripts et pour définir des mots de passe.
virt-diff— nouvel outil pour afficher les différences entres systèmes de fichiers de deux machines virtuelles. Veuillez utiliser virt-diff pour découvrir facilement quels fichiers ont été modifiés entre les snapshots.
virt-log— nouvel outil pour répertorier les fichiers journaux des invités. L'outil virt-log prend en charge toute une variété d'invités, y compris Linux traditionnell, Linux utilisant un journal, et le journal d'événements Windows.
virt-v2v— nouvel outil pour convertir les invités d'un hyperviseur étranger pour qu'ils puissent fonctionner sur KVM, géré par libvirt, OpenStack, oVirt, Red Hat Enterprise Virtualization (RHEV), plusieurs autres cibles. Actuellement, virt-v2v peut convertir des invités Red Hat Enterprise Linux et Windows fonctionnant sur Xen et VMware ESX.
Suivi de l'enregistreur de vol
SystemTap to automatically capture qemu-kvm data as long as the guest machine is running. This provides an additional avenue for investigating qemu-kvm problems, more flexible than qemu-kvm core dumps.
RDMA-based Migration of Live Guests
libvirt. As a result, it is now possible to use the new rdma:// migration URI to request migration over RDMA, which allows for significantly shorter live migration of large guests. Note that prior to using RDMA-based migration, RDMA has to be configured and libvirt has to be set up to use it.
Chapitre 8. Clustering
Délai d'expiration dynamique des jetons pour Corosync
token_coefficient a été ajoutée à Corosync Cluster Engine. La valeur de token_coefficient est uniquement utilisée lorsque la section nodelist est spécifiée et contient au moins trois nœuds. Dans une telle situation, le délai d'expiration est calculé comme suit :
[jeton + (quantité de nœuds - 2)] * token_coefficient
Corosync de gérer l'ajout et la suppression dynamique de nœuds.
Amélioration du Tie Breaker Corosync
auto_tie_breaker de Corosync a été améliorée afin de fournir des options permettant la configuration et des modifications des nœuds tie breaker plus flexible. Les utilisateurs peuvent désormais sélectionner une liste de nœuds qui conserveront le quorum en cas de scission équitable du cluster, ou choisir qu'un quorum sera conservé par le nœud avec l'ID de nœud le plus bas ou le plus haut.
Améliorations de Red Hat High Availability
Red Hat High Availability prend désormais en charge les fonctionnalités suivantes. Pour obtenir des informations sur ces fonctionnalités, veuillez consulter le manuel Référence du module complémentaire High Availability.
- La commande
pcs resource cleanuppeut désormais réinitialiser le statut d'une ressource etfailcountpour toutes les ressources. - Vous pouvez spécifier un paramètre
lifetimeavec la commandepcs resource moveafin d'indiquer la période pendant laquelle la contrainte de cette ressource restera en place. - Vous pouvez utiliser la commande
pcs aclpour définir les permissions des utilisateurs locaux afin qu'ils puissent avoir accès en lecture seule ou en lecture-écriture à la configuration du cluster en utilisant des listes de contrôle d'accès (ACL). - La commande
pcs constraintprend désormais en charge la configuration d'options de contrainte spécifiques en plus des options des ressources générales. - La commande
pcs resource createprend en charge le paramètredisabledpour indiquer que la ressources créée n'est pas lancée automatiquement. - La commande
pcs cluster quorum unblockempêche le cluster d'attendre tous les nœuds lors de l'établissement du quorum. - Vous pouvez configurer l'ordre du groupe de ressources avec les paramètres
before(« avant ») etafter(« après ») de la commandepcs resource create. - Vous pouvez sauvegarder la configuration du cluster dans un fichier tarball et restaurer les fichiers de configuration du cluster sur tous les nœuds avec les options
backupetrestorede la commandepcs config.
Chapitre 9. Compilateur et outils
Prise en charge de l'application à chaud de correctifs Linux sur binaires System z
-mhotpatch.
Amélioration de l'interface de programmation PAPI
libpfm libraries have been enhanced to provide support for IBM Power8, Applied Micro X-Gene, ARM Cortex A57, and ARM Cortex A53 processors. In addition, the events sets have been updated for Intel Haswell, Ivy Bridge, and Sandy Bridge processors.
OProfile
OpenJDK8
sosreport remplace snap
Prise en charge GDB pour Little-Endian 64-bit PowerPC
Amélioration de Tuna
Tuna est un outil qui peut être utilisé pour ajuster les réglages des planificateurs, comme la politique de planificateur, la priorité RT, et les affinités du CPU. Avec Red Hat Enterprise Linux 7.1, l'interface utilisateur graphique Tuna a été améliorée et requiert une autorisation root lors de son lancement. Ainsi, l'utilisateur n'est pas obligé d'exécuter le bureau en tant qu'utilisateur root pour invoquer l'interface utilisateur graphique Tuna. Pour obtenir des informations supplémentaires sur Tuna, veuillez consulter le Guide de l'utilisateur Tuna.
Chapitre 10. Mise en réseau
Trusted Network Connect
Fonctionnalité SR-IOV dans le pilote qlcnic
qlcnic en tant qu'aperçu technologique. La prise en charge de cette fonctionnalité sera directement fournie par QLogic et nous encourageons nos clients à faire suivre leurs commentaires à QLogic et à Red Hat. Les autres fonctionnalités du pilote qlcnic restent entièrement prises en charge.
Filtre de paquets Berkeley
Amélioration de la stabilité de l'horloge
nohz=off aux paramètres des options de démarrage du noyau. Cependant, de récentes améliorations appliquées au noyau dans Red Hat Enterprise Linux 7.1 ont fortement amélioré la stabilité de l'horloge du système et la différence de stabilité de l'horloge avec ou sans nohz=off devrait être bien moindre pour la plupart des utilisateurs. Ceci est utile pour les applications de synchronisation du temps utilisant PTP et NTP.
Paquets libnetfilter_queue
libnetfilter_queue est une bibliothèque de l'espace utilisateur fournissant une interface de programmation aux paquets mis en file d'attente par le filtre des paquets du noyau. Il permet la réception des paquets en attente en provenance du sous-système nfnetlink_queue du noyau, mais aussi l'analyse des paquets, la ré-écriture des en-têtes de paquets et la réinjection des paquets altérés.
Amélioration des associations (teaming)
1.14-1 dans Red Hat Enterprise Linux 7.1. Il fournit un certain nombre d'améliorations et de correctifs de bogues. Plus particulièrement, teamd peut désormais être automatiquement régénéré par systemd, ce qui améliore sa stabilité générale.
Pilote Intel QuickAssist Technology
Prise en charge de LinuxPTP timemaster pour basculements entre PTP et NTP
1.4 dans Red Hat Enterprise Linux 7.1. Il fournit un certain nombre de correctifs de bogues et d'améliorations. Particulièrement pour le basculement entre domaines PTP et sources NTP utilisant l'application timemaster. Lorsqu'il y a de multiples domaines PTP disponibles sur le réseau, ou lorsqu'un basculement sur NTP est nécessaire, le programme timemaster peut être utilisé pour synchroniser l'horloge du système avec toutes les sources horaires disponibles.
initscripts réseau
IPv6 dans les tunnels GRE a également été ajoutée ; L'adresse interne persiste désormais à travers les redémarrages.
ACK avec délai TCP
ip route quickack.
NetworkManager
lacp_rate est désormais prise en charge dans Red Hat Enterprise Linux 7.1. NetworkManager a été amélioré afin de changer le nom des périphériques plus facilement lorsque les noms d'interfaces maîtres sont changés avec les noms d'interfaces esclaves.
Espaces de noms réseau et VTI
Stockage de configuration alternatif pour le greffon memberOf
MemberOf pour le serveur 389 Directory Server peut désormais être stocké dans un suffixe mappé à une base de données d'arrière-plan. Ceci permet à la configuration du greffon MemberOf d'être répliquée, ce qui, pour un utilisateur, facilite la tâche de maintenance d'une configuration de greffon MemberOf se trouvant dans un environnement répliqué.
Chapitre 11. Linux Containers
- The ENV instruction in the Dockerfile now supports arguments in the form of ENV name=value name2=value2 ...
- An experimental overlayfs storage driver has been introduced.
- An update is included for CVE-2014-9356: Path traversal during processing of absolute symlinks. Absolute symlinks were not adequately checked for traversal which created a vulnerability via image extraction and/or volume mounts.
- An update is included for CVE-2014-9357: Escalation of privileges during decompression of LZMA (.xz) archives. Docker 1.3.2 added chroot for archive extraction. This created a vulnerability that could allow malicious images or builds to write files to the host system and escape containerization, leading to privilege escalation.
- An update is included for CVE-2014-9358: Path traversal and spoofing opportunities via image identifiers. Image IDs passed either via docker load or registry communications were not sufficiently validated. This created a vulnerability to path traversal attacks wherein malicious images or repository spoofing could lead to graph corruption and manipulation.
/var/lib/docker directory is located on a volume using the B-tree file system (Btrfs).
11.1. Components of docker Formatted Containers
- Conteneur – application bac à sable. Chaque conteneur est basés sur une image contenant les données de configuration nécessaires. Lorsque vous lancez un conteneur à partir d'une image, une couche inscriptible est ajoutée sur cette image. Chaque fois que vous effectuez une commande commit sur un conteneur (avec la commande
docker commit), un nouvelle couche d'image est ajoutée pour stocker vos modifications. - Image – instantané statique de la configuration des conteneurs. Une image est une couche en lecture seule qui n'est jamais modifiée. Tous les changements sont effectués sur la couche inscriptible la plus haute, et peuvent uniquement être enregistrés en créant une nouvelle image. Chaque image dépend d'une ou plusieurs image(s) parente(s).
- Platform Container Image – an image that has no parent. Platform container images define the runtime environment, packages, and utilities necessary for a containerized application to run. The platform image is read-only, so any changes are reflected in the copied images stacked on top of it. See an example of such stacking in Figure 11.1, « Mise en couche d'image à l'aide du format Docker ».
- Registre – référentiel d'images. Les registres sont des référentiels publiques ou privés qui contiennent des images disponibles pour téléchargement. Certains registres permettent aux utilisateurs de téléverser des images afin de les mettre à disponibilité pour d'autres utilisateurs.
- Dockerfile – fichier de configuration avec des instructions de création pour les images Docker. Les Dockerfiles offrent une manière d'automatiser, de réutiliser et de partager des procédures de création.

Figure 11.1. Mise en couche d'image à l'aide du format Docker
11.2. Advantages of Using Containers
- Déploiement d'applications rapide – les conteneurs incluent les conditions nécessaires minimales à l'exécution de l'application, réduisant ainsi leurs taille et leurs permettant d'être rapidemment déployés.
- Portabilité à travers les ordinateurs – une application et toutes ses dépendances peuvent être regroupées en un seul conteneur indépendant de la version hôte du noyau Linux, de la plateforme de distribution, ou du modèle de déploiement. Ce conteneur peut être transféré vers un autre ordinateur qui exécute Docker, puis exécuté à partir de celui-ci sans problèmes de compatibilité
- Contrôle des versions et réutilisation des composants – il est désormais possible de contrôler les versions successives d'un conteneur, d'en inspecter les différences, ou de restaurer les versions précédentes. Les conteneurs réutilisent les composants des couches précédentes, ce qui les rend particulièrement léger.
- Partage – vous pouvez utiliser un référentiel à distance pour partager votre conteneur avec d'autres utilisateurs. Red Hat fournit un registre dans ce but, et il est également possible de configurer votre propre référentiel privé.
- Empreinte légère et alourdissement minimal – Les images Docker sont habituellement très petites, ce qui permet une livraison rapide et réduit le temps pris pour déployer les nouveaux conteneurs d'applications.
- Maintenance simplifiée – Docker réduit les efforts et éles risques de problèmes avec les dépendances d'application.
11.3. Comparaison avec des machines virtuelles
- Vous pouvez créer ou détruire des conteneurs rapidement et facilement. Les machines virtuelles nécessitent une installation complète et requièrent davantage de ressources de calcul pour s'exécuter.
- Les conteneurs sont légers. Ainsi, comparé aux machines virtuelles, un plus grand nombre de conteneurs peuvent être exécutés simultanément sur un ordinateur hôte.
- Les conteneurs partagent leurs ressources de manière efficace. Les machines virtuelles sont isolées. Ainsi, de multiples variations d'une application exécutée dans des conteneurs ont aussi la capacité d'être très légères. Par exemple, les binaires partagés ne sont pas dupliqués sur le système.
- Les machines virtuelles peuvent être migrées pendant leur exécution. Cependant, les conteneurs ne peuvent pas être migrés pendant leur exécution et doivent être arrêtés avant de pouvoir être déplacés d'un ordinateur hôte à un autre.
11.4. Using Containers on Red Hat Enterprise Linux 7.1
11.5. Containers with the LXC Format Have Been Deprecated
- libvirt-daemon-driver-lxc
- libvirt-daemon-lxc
- libvirt-login-shell
Chapitre 12. Authentification et interopérabilité
Manual Backup and Restore Functionality
ipa-backup and ipa-restore commands to Identity Management (IdM), which allow users to manually back up their IdM data and restore them in case of a hardware failure. For further information, see the ipa-backup(1) and ipa-restore(1) manual pages or the documentation in the Linux Domain Identity, Authentication, and Policy Guide.
Prise en charge de la migration de WinSync à Trust
ID Views mechanism of user configuration. It enables the migration of Identity Management users from a WinSync synchronization-based architecture used by Active Directory to an infrastructure based on Cross-Realm Trusts. For the details of ID Views and the migration procedure, see the documentation in the Windows Integration Guide.
One-Time Password Authentication
Intégration SSSD pour CIFS (« Common Internet File System »)
SSSD has been added to configure the way in which the cifs-utils utility conducts the ID-mapping process. As a result, an SSSD client can now access a CIFS share with the same functionality as a client running the Winbind service. For further information, see the documentation in the Windows Integration Guide.
Outil de gestion de l'autorité du certificat
ipa-cacert-manage renew command has been added to the Identity management (IdM) client, which makes it possible to renew the IdM Certification Authority (CA) file. This enables users to smoothly install and set up IdM using a certificate signed by an external CA. For details on this feature, see the ipa-cacert-manage(1) manual page.
Granularité du contrôle des accès augmentée
Accès au domaine limité pour les utilisateurs non-privilégiés
domains= option has been added to the pam_sss module, which overrides the domains= option in the /etc/sssd/sssd.conf file. In addition, this update adds the pam_trusted_users option, which allows the user to add a list of numerical UIDs or user names that are trusted by the SSSD daemon, and the pam_public_domains option and a list of domains accessible even for untrusted users. The mentioned additions allow the configuration of systems, where regular users are allowed to access the specified applications, but do not have login rights on the system itself. For additional information on this feature, see the documentation in the Linux Domain Identity, Authentication, and Policy Guide.
Configuration du fournisseur de données automatique
ipa-client-install configure par défaut SSSD en tant que fournisseur de données du service sudo. Ce comportement peut être désactivé en utilisant l'option --no-sudo. En outre, l'option --nisdomain a été ajoutée pour spécifier le nom de domaine NIS pour l'installation du client IdM, et l'option --no_nisdomain a été ajoutée pour éviter de définir le nom de domaine NIS. Si aucune de ces options n'est utilisée, le domaine IPA sera utilisé la place.
Utilisation des fournisseurs sudo AD et LDAP
sudo_provider=ad dans la section du domaine du fichier sssd.conf.
32-bit Version of krb5-server and krb5-server-ldap Deprecated
Kerberos 5 Server is no longer distributed, and the following packages are deprecated starting with Red Hat Enterprise Linux 7.1: krb5-server.i686, krb5-server.s390, krb5-server.ppc, krb5-server-ldap.i686, krb5-server-ldap.s390, and krb5-server-ldap.ppc. There is no need to distribute the 32-bit version of krb5-server on Red Hat Enterprise Linux 7, which is supported only on the following architectures: AMD64 and Intel 64 systems (x86_64), 64-bit IBM Power Systems servers (ppc64), and IBM System z (s390x).
Chapitre 13. Sécurité
Guide de sécurité SCAP
oscap command line tool from the openscap-scanner package to verify that the system conforms to the provided guidelines. See the scap-security-guide(8) manual page for further information.
Stratégie SELinux
init_t sont désormais exécutés dans le nouveau domaine unconfined_service_t. Veuillez consulter le chapitre Processus non-confinés du Guide de l'utilisateur et de l'administrateur SELinux de Red Hat Enterprise Linux 7.1.
Nouvelles fonctionnalités dans OpenSSH
- L'échange de clé à l'aide de la courbe élliptique
Diffie-HellmandansCurve25519de Daniel Bernstein est désormais pris en charge. Cette méthode est désormais fournie par défaut et le serveur et le client la prennent en charge. - La prise en charge de l'utilisation du schéma de signature de courbe élliptique
Ed25519en tant que type de clé publique a été ajoutée.Ed25519, qui peut être utilisé pour les clés de l'utilisateur et celles de l'hôtes, offre une meilleure sécurité et de meilleures performance queECDSAetDSA. - Un nouveau format de clé privée a été ajouté et utilise la fonction de dérivation de clé (KDF)
bcrypt. Par défaut, ce format est utilisé pour les clésEd25519mais peut également être requis pour d'autres types de clés. - Un nouveau chiffrement de transport,
chacha20-poly1305@openssh.com, a été ajouté. Il combine le chiffrement de flux de Daniel Bernstein,ChaCha20, et le code d'authentification de message (MAC)Poly1305.
Nouvelles fonctionnalités dans Libreswan
- De nouveaux chiffrements ont été ajoutés.
IKEv2support has been improved.- La prise en charge de chaînes de certificats intermédiaires a été ajoutée dans
IKEv1etIKEv2. - La gestion de connexion a été améliorée.
- L'interopérabilité a été améliorée avec les systèmes OpenBSD, Cisco, et Android.
- La prise en charge de systemd a été améliorée.
- La prise en charge a été ajoutée pour
CERTREQhaché et les statistiques de trafic.
Nouvelles fonctionnalités dans TNC
- The
PT-EAPtransport protocol (RFC 7171) for Trusted Network Connect has been added. - The Attestation Integrity Measurement Collector (IMC)/Integrity Measurement Verifier (IMV) pair now supports the IMA-NG measurement format.
- La prise en charge de l'IMV d'attestation a été améliorée en implémentant un nouvel élément de travail TPMRA.
- La prise en charg d'une interface de programmation REST basée JSON avec IMV SWID a été ajoutée.
- The SWID IMC can now extract all installed packages from the dpkg, rpm, or pacman package managers using the swidGenerator, which generates SWID tags according to the new ISO/IEC 19770-2:2014 standard.
- The
libtlsTLS 1.2implementation as used byEAP-(T)TLSand other protocols has been extended by AEAD mode support, currently limited toAES-GCM. - Improved (IMV) support for sharing access requestor ID, device ID, and product information of an access requestor via a common
imv_sessionobject. - Plusieurs bogues ont été corrigés dans les protocoles
IF-TNCCS(PB-TNC,IF-M(PA-TNC)), ainsi que dans la paireOS IMC/IMV.
Nouvelles fonctionnalités dans GnuTLS
SSL, TLS, et DTLS a été mise à jour à la version 3.3.8, qui offre un certain nombre de nouvelles fonctionnalités et améliorations :
- La prise en charge de
DTLS 1.2a été ajoutée. - La prise en charge ALPN (Application Layer Protocol Negotiation) a été ajoutée.
- Les performances des suites de chiffrement de courbe elliptique ont été améliorées.
- De nouvelles suites de chiffrement,
RSA-PSKetCAMELLIA-GCM, ont été ajoutées. - La prise en charge native du standard TPM (Trusted Platform Module) a été ajoutée.
- La prise en charge des cartes smart
PKCS#11et des modules HSM (hardware security modules) a été améliorée de plusieurs manières. - La conformité avec les standards de sécurité FIPS 140 (Federal Information Processing Standards) a été améliorée de plusieurs manières.
Chapitre 14. Bureau
Prise en charge de Quad-buffered OpenGL Stereo Visuals
Fournisseurs de compte en ligne
org.gnome.online-accounts.whitelisted-providers a été ajoutée aux comptes en ligne GNOME Online Accounts (fournis par le paquet gnome-online-accounts). Cette clé vous donne une liste de fournisseurs de compte en ligne qui sont explicitement autorisés à être chargés lors du démarrage. En spécifiant cette clé, les administrateurs système peuvent activer les fournisseurs appropriés ou en désactiver d'autres de manière sélective.
Chapitre 15. Prise en charge et maintenance
Micro-rapports autorisés par ABRT
abrt-auto-reporting, to easily configure user's Portal credentials necessary to authorize micro-reports.
Chapitre 16. Red Hat Software Collections
scl afin de fournir un ensemble de paquets parallèles. Cet ensemble permet l'utilisation de versions de paquets alternatifs sur Red Hat Enterprise Linux. En utilisant l'utilitaire scl, les utilisateurs peuvent choisir à tout moment la version du paquet qu'ils souhaitent exécuter.
Important
Chapitre 17. Red Hat Enterprise Linux for Real Time
Partie II. Pilotes de périphériques
Chapitre 18. Mises à jour des pilotes de stockage
- Le pilote
hpsaa été mis à niveau à la version 3.4.4-1-RH1. - Le pilote
qla2xxxa été mis à niveau à la version 8.07.00.08.07.1-k1. - Le pilote
qla4xxxa été mis à niveau à la version 5.04.00.04.07.01-k0. - Le pilote
qlcnica été mis à niveau à la version 5.3.61. - Le pilote
netxen_nica été mis à niveau à la version 4.0.82. - Le pilote
qlgea été mis à niveau à la version 1.00.00.34. - Le pilote
bnx2fca été mis à niveau à la version 2.4.2. - Le pilote
bnx2ia été mis à niveau à la version 2.7.10.1. - Le pilote
cnica été mis à niveau à la version 2.5.20. - Le pilote
bnx2xa été mis à niveau à la version 1.710.51-0. - Le pilote
bnx2a été mis à niveau à la version 2.2.5. - Le pilote
megaraid_sasa été mis à niveau à la version 06.805.06.01-rc1. - Le pilote
mpt2sasa été mis à niveau à la version 18.100.00.00. - Le pilote
ipra été mis à niveau à la version 2.6.0. - Les paquets kmod-lpfc ont été ajoutés à Red Hat Enterprise Linux 7, ce qui assure une meilleure stabilité lors de l'utilisation du pilote lpfc avec des adaptateurs FC (« Fibre Channel ») et FCoE (« Fibre Channel over Ethernet »). Le pilote
lpfca été mis à niveau à la version 0:10.2.8021.1. - Le pilote
be2iscsia été mis à niveau à la version 10.4.74.0r. - Le pilote
nvmea été mis à niveau à la version 0.9.
Chapitre 19. Mises à jour des pilotes réseau
- Le pilote
bnaa été mis à niveau à la version 3.2.23.0r. - Le pilote
cxgb3a été mis à niveau à la version 1.1.5-ko. - Le pilote
cxgb3ia été mis à niveau à la version 2.0.0. - Le pilote
iw_cxgb3a été mis à niveau à la version 1.1. - Le pilote
cxgb4a été mis à niveau à la version 2.0.0-ko. - Le pilote
cxgb4vfa été mis à niveau à la version 2.0.0-ko. - Le pilote
cxgb4ia été mis à niveau à la version 0.9.4. - Le pilote
iw_cxgb4a été mis à niveau à la version 0.1. - Le pilote
e1000ea été mis à niveau à la version 2.3.2-k. - Le pilote
igba été mis à niveau à la version 5.2.13-k. - Le pilote
igbvfa été mis à niveau à la version 2.0.2-k. - Le pilote
ixgbea été mis à niveau à la version 3.19.1-k. - Le pilote
ixgbevfa été mis à niveau à la version 2.12.1-k. - Le pilote
i40ea été mis à niveau à la version 1.0.11-k. - Le pilote
i40evfa été mis à niveau à la version 1.0.1. - Le pilote
e1000a été mis à niveau à la version 7.3.21-k8-NAPI. - Le pilote
mlx4_ena été mis à niveau à la version 2.2-1. - Le pilote
mlx4_iba été mis à niveau à la version 2.2-1. - Le pilote
mlx5_corea été mis à niveau à la version 2.2-1. - Le pilote
mlx5_iba été mis à niveau à la version 2.2-1. - Le pilote
ocrdmaa été mis à niveau à la version 10.2.287.0u. - Le pilote
ib_ipoiba été mis à niveau à la version 1.0.0. - Le pilote
ib_qiba été mis à niveau à la version 1.11. - Le pilote
enica été mis à niveau à la version 2.1.1.67. - Le pilote
be2neta été mis à niveau à la version 10.4r. - Le pilote
tg3a été mis à niveau à la version 3.137. - Le pilote
r8169a été mis à niveau à la version 2.3LK-NAPI.
Chapitre 20. Mises à jour des pilotes graphiques
- Le pilote
vmwgfxa été mis à niveau à la version 2.6.0.0.
Partie III. Known Issues
Chapitre 21. Installation and Booting
-
anacondacomponent, BZ#1067868 - Under certain circumstances, when installing the system from the boot DVD or ISO image, not all assigned IP addresses are shown in the network spoke once network connectivity is configured and enabled. To work around this problem, leave the network spoke and enter it again. After re-entering, all assigned addresses are shown correctly.
Chapitre 22. Networking
rsynccomponent, BZ#1082496- The
rsyncutility cannot be run as a socket-activated service because thersyncd@.servicefile is missing from the rsync package. Consequently, thesystemctl start rsyncd.socketcommand does not work. However, runningrsyncas a daemon by executing thesystemctl start rsyncd.servicecommand works as expected.
Chapitre 23. Authentication and Interoperability
bind-dyndb-ldapcomponent, BZ#1139776- The latest version of the
bind-dyndb-ldapsystem plug-in offers significant improvements over the previous versions, but currently has some limitations. One of the limitations is missing support for the LDAP rename (MODRDN) operation. As a consequence, DNS records renamed in LDAP are not served correctly. To work around this problem, restart thenameddaemon to resynchronize data after each MODRDN operation. In an Identity Management (IdM) cluster, restart thenameddaemon on all IdM replicas. ipacomponent, BZ#1186352- When you restore an Identity Management (IdM) server from backup and re-initalize the restored data to other replicas, the Schema Compatibility plug-in can still maintain a cache of the old data from before performing the restore and re-initialization. Consequently, the replicas might behave unexpectedly. For example, if you attempt to add a user that was originally added after performing the backup, and thus removed during the restore and re-initialization steps, the operation might fail with an error, because the Schema Compatibility cache contains a conflicting user entry. To work around this problem, restart the IdM replicas after re-intializing them from the master server. This clears the Schema Compatibility cache and ensures that the replicas behave as expected in the described situation.
ipacomponent, BZ#1188195- Both anonymous and authenticated users lose the default permission to read the
facsimiletelephonenumberuser attribute after upgrading to the Red Hat Enterprise Linux 7.1 version of Identity Management (IdM). To manually change the new default setting and make the attribute readable again, run the following command:ipa permission-mod 'System: Read User Addressbook Attributes' --includedattrs facsimiletelephonenumber
Chapitre 24. Desktop
gobject-introspectioncomponent, BZ#1076414- The
gobject-introspectionlibrary is not available in a 32-bit multilib package. Users who wish to compile 32-bit applications that rely on GObject introspection or libraries that use it, such asGTK+orGLib, should use the mock package to set up a build environment for their applications.
Annexe A. Historique des versions
| Historique des versions | |||
|---|---|---|---|
| Version 1.0-9.3 | Thu Jan 29 2015 | ||
| |||
| Version 1.0-9.1 | Thu Jan 29 2015 | ||
| |||
| Version 1.0-9 | Wed Jan 14 2015 | ||
| |||
| Version 1.0-8 | Thu Dec 15 2014 | ||
| |||
