Menu Close

8.6 릴리스 노트

Red Hat Enterprise Linux 8

Release Notes for Red Hat Enterprise Linux 8.6

초록

릴리스 노트는 Red Hat Enterprise Linux 8.6에서 구현된 개선 사항 및 추가 사항에 대한 간략한 설명과 이 릴리스의 알려진 문제, 중요한 버그 수정, 기술 프리뷰, 사용되지 않는 기능 및 기타 세부 사항에 대해 설명합니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

Red Hat 문서에 관한 피드백 제공

문서 개선을 위한 의견을 보내 주십시오. Red Hat이 어떻게 이를 개선할 수 있는지 알려 주십시오. 이렇게 하려면 다음을 수행합니다.

  • 특정 문구에 대해 간단한 의견을 남기려면 문서가 Multi-page HTML 형식으로 되어 있는지 확인하십시오. 주석 처리하려는 텍스트 부분을 강조 표시합니다. 그런 다음 강조 표시된 텍스트 아래에 표시된 피드백 추가 팝업을 클릭하고 표시된 지침을 따르십시오.
  • 보다 상세하게 피드백을 제출하려면 다음과 같이 Bugzilla 티켓을 생성하십시오.

    1. Bugzilla 웹 사이트로 이동합니다.
    2. 구성 요소로 문서를 사용합니다.
    3. 설명 필드에 문서 개선을 위한 제안 사항을 기입하십시오. 관련된 문서의 해당 부분 링크를 알려주십시오.
    4. 버그 제출을 클릭합니다.

1장. 개요

1.1. RHEL 8.6의 주요 변경 사항

보안

RHEL 8.6, SELinux, LUKS 암호화 드라이브의 자동 잠금 해제를 위한 PBD(Policy-Based Decryption)는 SAP HANA 데이터베이스 관리 시스템을 지원합니다. 자세한 내용은 SAP HANA 2.0 Knowledgebase용 Red Hat Enterprise Linux Security Hardening Guide 문서를 참조하십시오.

fapolicyd 용 패키지가 업스트림 버전 1.1로 업그레이드되었습니다. 다른 개선 사항 중에서 이제 새로운 rules.d/trust.d/ 디렉토리, fagenrules 스크립트 및 fapolicyd-cli 명령을 위한 새로운 옵션을 사용할 수 있습니다.

OpenSSH 서버는 이제 드롭인 구성 파일을 지원합니다.

pcsc-lite 패키지는 업스트림 버전 1.9.5를 다시 기반으로 다양한 개선 사항 및 버그 수정을 제공합니다.

이제 semodule 명령에 새로 추가된 --checksum 옵션을 사용하여 설치된 SELinux 정책 모듈 버전을 확인할 수 있습니다.

SCAP Security Guide(SSG) 패키지가 업스트림 버전 0.1.60에 다시 기반해졌고 OpenSCAP 패키지가 업스트림 버전 1.3.6으로 다시 작성되었습니다.

자세한 내용은 새로운 기능 - 보안을 참조하십시오.

동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

다음 구성 요소의 이후 버전을 이제 새 모듈 스트림으로 사용할 수 있습니다.

  • PHP 8.0
  • Perl 5.32

자세한 내용은 새로운 기능 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버를 참조하십시오.

컴파일러 및 개발 도구

업데이트된 컴파일러 툴 세트

다음 컴파일러 툴 세트가 업데이트되었습니다.

  • gcc Toolset 11
  • LLVM Toolset 13.0.1
  • rust Toolset 1.58.1
  • Go Toolset 1.17.7

자세한 내용은 새로운 기능 - 컴파일러 및 개발 도구를 참조하십시오.

RHEL 8의 Java 구현

RHEL 8 AppStream 리포지토리에는 다음이 포함됩니다.

  • OpenJDK 17 Java Runtime Environment 및 OpenJDK 17 Java Software Development Kit를 제공하는 java-17-openjdk 패키지.
  • OpenJDK 11 Java Runtime Environment 및 OpenJDK 11 Java Software Development Kit를 제공하는 java-11-openjdk 패키지.
  • OpenJDK 8 Java Runtime Environment 및 OpenJDK 8 Java Software Development Kit를 제공하는 java-1.8.0-openjdk 패키지

자세한 내용은 OpenJDK 설명서를 참조하십시오.

Java 툴

RHEL 8.6에서는 Apache Log4j 2 가 포함된 새로운 log4j:2 모듈을 도입했습니다. 이 모듈에는 Java 로깅 유틸리티 및 다양한 출력 대상으로 로그 문을 출력할 수 있는 라이브러리인 Apache Log4j:2 모듈이 포함되어 있습니다.

자세한 내용은 새로운 기능 - 컴파일러 및 개발 도구를 참조하십시오.For more information, see New features - Compilers and development tools.

IdM (Identity Management)

ansible-freeipa 역할 및 모듈은 이제 Ansible Automation Hub에서 사용할 수 있으므로 ansible-freeipa 콘텐츠를 빠르게 업데이트할 수 있습니다.

1.2. 즉각적 업그레이드 및 OS 변환

RHEL 7에서 RHEL 8로 인플레이스 업그레이드

현재 지원되는 인플레이스 업그레이드 경로는 다음과 같습니다.

  • RHEL 7.9에서 64비트 Intel, IBM POWER 8(little endian) 및 IBM Z 아키텍처의 경우 RHEL 7.9에서 RHEL 8.4 및 RHEL 8.6으로
  • RHEL 7.6에서 커널 버전 4.14가 필요한 아키텍처의 경우 IBM POWER 9(little endian) 및 IBM Z(Structure A)가 필요합니다. 이는 이러한 아키텍처의 최종 업그레이드 경로입니다.
  • 64비트 Intel 아키텍처의 SAP HANA를 사용하는 시스템의 RHEL 7.9에서 RHEL 8.2 및 RHEL 8.6으로 RHEL 8.2로 업그레이드한 후에도 SAP HANA의 시스템이 계속 지원되는지 확인하려면 RHEL 8.2 Update Services for SAP Solutions(E4S) 리포지토리를 활성화하십시오.

자세한 내용은 Red Hat Enterprise Linux에 대한 인플레이스 업그레이드 경로를 참조하십시오. 인플레이스 업그레이드 수행에 대한 지침은 RHEL 7에서 RHEL 8로 의 업그레이드를 참조하십시오. SAP 환경이 있는 시스템에서 인플레이스 업그레이드에 대한 지침은 RHEL 7에서 RHEL 8로 SAP 환경을 업그레이드하는 방법을 참조하십시오.

주요 개선 사항은 다음과 같습니다.

  • RHEL 8.6이 릴리스되면서 RHEL 7에서 RHEL 8로 인플레이스 업그레이드 경로가 여러 개 제공됩니다. 이를 통해 기본적으로 최신 RHEL 8 마이너 버전으로 업그레이드하는 대신 시스템을 업그레이드할 RHEL 8 마이너 버전을 결정할 수 있습니다. 사용 가능한 업그레이드 경로는 RHEL 시스템과 RHEL 시스템과 SAP HANA의 경우 다릅니다.
  • 이제 Leapp 유틸리티는 pre-upgrade 및 인플레이스 업그레이드의 초기 단계에서 훨씬 빠르게 실행됩니다.
  • 다음 클라우드 이미지 유형에 대해 SAP 호스팅 시스템에서도 인플레이스 업그레이드가 지원됩니다.

    • RHEL 서브스크립션에 RHSM(Red Hat Subscription Manager)을 사용하는 모든 퍼블릭 클라우드 플랫폼에서 BYOS(Bring Your Own-subscription) 시스템을 가져옵니다.
    • AWS(Amazon Web Services) 및 Microsoft Azure에서 사용한PAYG(Red Hat Update Infrastructure) 인스턴스.

RHEL 6에서 RHEL 8로 인플레이스 업그레이드

RHEL 6.10에서 RHEL 8로 업그레이드하려면 RHEL 6에서 RHEL 8으로 업그레이드 의 지침을 따르십시오.

RHEL 8에서 RHEL 9로 인플레이스 업그레이드

Leapp 유틸리티를 사용하여 RHEL 8에서 RHEL 9로 인플레이스 업그레이드를 수행하는 방법에 대한 지침은 RHEL 8에서 RHEL 9로의 업그레이드 문서에서 제공합니다. RHEL 8과 RHEL 9의 주요 차이점은 RHEL 9 채택 시 고려 사항에 문서화되어 있습니다.

다른 Linux 배포판에서 RHEL로 변환

CentOS Linux 8 또는 Oracle Linux 8을 사용하는 경우 Red Hat 지원 Convert2RHEL 유틸리티를 사용하여 운영 체제를 RHEL 8로 변환할 수 있습니다. 자세한 내용은 RPM 기반 Linux 배포에서 RHEL로 변환을 참조하십시오.

이전 버전의 CentOS Linux 또는 Oracle Linux, 즉 6 또는 7 버전을 사용하는 경우 운영 체제를 RHEL로 변환한 다음 RHEL 8로 즉각적 업그레이드를 수행할 수 있습니다. CentOS Linux 6 및 Oracle Linux 6 변환은 지원되지 않는 변환2RHEL 유틸리티를 사용합니다. 지원되지 않는 변환에 대한 자세한 내용은 RHEL 파생 Linux 배포에서 RHEL로의 지원되지 않는 변환을 수행하는 방법을 참조하십시오.

Red Hat이 다른 Linux 배포판에서 RHEL로의 변환을 지원하는 방법에 대한 자세한 내용은 Convert2RHEL 지원 정책 문서를 참조하십시오.

1.3. Red Hat Customer Portal 랩

Red Hat Customer Portal Labshttps://access.redhat.com/labs/ 에서 제공하는 고객 포털의 섹션에 있는 툴 세트입니다. Red Hat Customer Portal Labs의 애플리케이션을 사용하면 성능을 개선하고 문제를 신속하게 해결하며 보안 문제를 파악하고 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있습니다. 다음은 가장 인기있는 애플리케이션 중 일부입니다.

1.4. 추가 리소스

  • Red Hat Enterprise Linux 8의 기능 및 제한사항과 다른 시스템 버전과 비교하면 지식베이스 문서 Red Hat Enterprise Linux 기술 기능 및 제한사항 에서 확인할 수 있습니다.
  • Red Hat Enterprise Linux 라이프 사이클 에 대한 정보는 Red Hat Enterprise Linux 라이프 사이클 문서에서 확인할 수 있습니다.
  • 패키지 매니페스트 문서에서는 RHEL 8의 패키지 목록을 제공합니다.
  • 제거된 기능을 포함하여 RHEL 7과 RHEL 8의 주요 차이점은 RHEL 8 채택 시 고려 사항에 설명되어 있습니다.
  • RHEL 7 에서 RHEL 8로 즉각적 업그레이드를 수행하는 방법에 대한 지침은 RHEL 7 에서 RHEL 8로 업그레이드 문서에서 제공합니다.
  • 이제 Red Hat Insights 서비스를 통해 알려진 기술 문제를 사전에 식별하고 검토 및 해결할 수 있습니다. 이제 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. Red Hat Insights 클라이언트를 설치하고 서비스에 시스템을 등록하는 방법에 대한 자세한 내용은 Red Hat Insights 시작하기 페이지를 참조하십시오.

2장. 아키텍처

Red Hat Enterprise Linux 8.6은 다음 아키텍처를 지원하는 커널 버전 4.18.0-372와 함께 배포됩니다.

  • AMD 및 Intel 64비트 아키텍처
  • 64비트 ARM 아키텍처
  • IBM Power Systems, Little Endian
  • 64-bit IBM Z

각 아키텍처에 적합한 서브스크립션을 구매해야 합니다. 자세한 내용은 Red Hat Enterprise Linux 시작하기 - 추가 아키텍처를 참조하십시오. 사용 가능한 서브스크립션 목록은 고객 포털의 서브스크립션 사용률 을 참조하십시오.

3장. RHEL 8의 콘텐츠 배포

3.1. 설치

Red Hat Enterprise Linux 8은 ISO 이미지를 사용하여 설치합니다. AMD64, Intel 64비트, 64비트 ARM, IBM Power Systems, IBM Z 아키텍처에서는 두 가지 유형의 ISO 이미지를 사용할 수 있습니다.

  • 바이너리 DVD ISO:BaseOS 및 AppStream 리포지토리가 포함된 전체 설치 이미지로, 추가 리포지토리 없이 설치를 완료할 수 있습니다.

    참고

    Binary DVD ISO 이미지는 4.7GB보다 크므로 단일 계층 DVD에 맞지 않을 수 있습니다. 바이너리 DVD ISO 이미지를 사용하여 부팅 가능한 설치 미디어를 만들 때 듀얼 계층 DVD 또는 USB 키를 사용하는 것이 좋습니다. Image Builder 툴을 사용하여 사용자 지정된 RHEL 이미지를 생성할 수도 있습니다. 이미지 빌더에 대한 자세한 내용은 사용자 지정 RHEL 시스템 이미지 완료 문서를 참조하십시오.

  • 부트 ISO: 설치 프로그램으로 부팅하는 데 사용하는 최소 부트 ISO 이미지입니다. 이 옵션을 사용하여 소프트웨어 패키지를 설치하려면 BaseOS와 AppStream 리포지토리에 액세스해야 합니다.리포지토리는 바이너리 DVD ISO 이미지의 일부입니다.

ISO 이미지 다운로드, 설치 미디어 생성 및 RHEL 설치 완료 방법은 표준 RHEL 8 설치 문서를 참조하십시오. 자동화된 Kickstart 설치 및 기타 고급 주제는 고급 RHEL 8 설치 문서를 참조하십시오.

3.2. 리포지토리

Red Hat Enterprise Linux 8은 다음 두 가지 주요 리포지토리를 통해 배포됩니다.

  • BaseOS
  • AppStream

두 리포지토리 모두 기본 RHEL 설치에 필요하며 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다.

BaseOS 리포지토리의 콘텐츠는 모든 설치의 기반이 되는 기본 OS 기능의 코어 세트를 제공하는 데 사용됩니다. 이 콘텐츠는 RPM 형식으로 사용 가능하며 이전 RHEL 릴리스와 비슷한 지원 조건이 적용됩니다. BaseOS를 통해 배포되는 패키지 목록은 패키지 매니페스트 를 참조하십시오.

Application Stream 리포지토리의 콘텐츠에는 다양한 워크로드와 사용 사례를 지원하는 추가 사용자 공간 애플리케이션, 런타임 언어 및 데이터베이스가 포함되어 있습니다. Application Streams는 친숙한 RPM 형식으로, 모듈 또는 Software Collections라는 RPM 형식의 확장으로 사용할 수 있습니다. AppStream에서 사용 가능한 패키지 목록은 패키지 매니페스트 를 참조하십시오.

또한 CodeReady Linux Builder 리포지토리는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. 이는 개발자가 사용할 수 있는 추가 패키지를 제공합니다. CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.

RHEL 8 리포지토리에 대한 자세한 내용은 패키지 매니페스트 를 참조하십시오.

3.3. Application Streams

Red Hat Enterprise Linux 8에는 Application Streams의 개념이 도입되어 있습니다. 이제 여러 버전의 사용자 공간 구성 요소가 핵심 운영 체제 패키지보다 더 자주 제공되고 업데이트됩니다. 이는 플랫폼 또는 특정 배포의 기본 안정성에 영향을 주지 않고 Red Hat Enterprise Linux를 사용자 지정할 수 있는 유연성을 향상시킵니다.

Application Stream으로 사용 가능한 구성 요소는 모듈 또는 RPM 패키지로 패키징할 수 있으며 RHEL 8의 AppStream 리포지토리를 통해 제공합니다. 각 Application Stream 구성 요소에는 RHEL 8과 동일한 라이프 사이클이 있습니다. 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클을 참조하십시오.

모듈은 논리 단위, 애플리케이션, 언어 스택, 데이터베이스 또는 툴 세트를 나타내는 패키지 컬렉션입니다. 이러한 패키지는 함께 빌드, 테스트, 릴리스됩니다.

모듈 스트림은 Application Stream 구성 요소의 버전을 나타냅니다. 예를 들어 PostgreSQL 데이터베이스 서버의 여러 스트림(버전)은 기본 postgresql:10 스트림을 사용하여 postgresql 모듈에서 사용할 수 있습니다. 시스템에는 하나의 모듈 스트림만 설치할 수 있습니다. 개별 컨테이너에서 서로 다른 버전을 사용할 수 있습니다.

자세한 모듈 명령은 사용자 공간 구성 요소 설치, 관리 및 제거 문서에 설명되어 있습니다. AppStream에서 사용 가능한 모듈 목록은 패키지 매니페스트 를 참조하십시오.

3.4. YUM/DNF를 사용한 패키지 관리

Red Hat Enterprise Linux 8에서는 DNF 기술을 기반으로 하는 YUM 툴을 통해 소프트웨어를 설치합니다. 이전 주요 RHEL 버전과의 일관성을 위해 yum 용어를 사용하기 위해 의도적으로 사용합니다. 그러나 yum 대신 dnf 를 입력하면 yum 은 호환성을 위해 dnf 의 별칭이므로 명령이 예상대로 작동합니다.

자세한 내용은 다음 설명서를 참조하십시오.

4장. 새로운 기능

이 부분에서는 Red Hat Enterprise Linux 8.6에 도입된 새로운 기능 및 주요 개선 사항에 대해 설명합니다.

4.1. 설치 프로그램 및 이미지 생성

이미지 빌더는 LVM에서 사용자 지정 파일 시스템 파티션 지원

이 향상된 기능으로, 둘 이상의 파티션이 있는 경우 LVM에 사용자 지정 파일 시스템 파티션으로 이미지를 생성하고 런타임 시 해당 파티션의 크기를 조정할 수 있습니다. 이를 위해 청사진에서 사용자 지정 파일 시스템 구성을 지정한 다음 원하는 디스크 레이아웃을 사용하여 이미지를 생성할 수 있습니다. 기본 파일 시스템 레이아웃은 변경되지 않습니다. 파일 시스템 사용자 지정 없이 일반 이미지를 사용하면 cloud-init 에 의해 루트 파티션의 크기를 조정합니다.

(JIRA:RHELPLAN-102505)

4.2. Edge용 RHEL

Edge용 RHEL은 기본적으로 Greenboot 내장 상태 점검을 지원

이번 업데이트를 통해 이제 Edge Greenboot 용 RHEL에는 재부팅하는 동안 하드웨어가 중단되거나 정지되지 않도록 워치독 기능에 기본 상태 점검이 포함되어 있습니다. 이를 통해 다음과 같은 기능을 활용할 수 있습니다.

  • 이를 통해 워치독 하드웨어 사용자가 내장 상태 점검을 쉽게 채택할 수 있습니다.
  • 기본 제공 OS 구성 요소에 대한 값을 제공하는 기본 상태 점검 세트
  • 워치독 이 기본 사전 설정으로 제공되므로 이 기능을 쉽게 활성화하거나 비활성화할 수 있습니다.
  • 이미 사용 가능한 상태 점검을 기반으로 사용자 정의 상태 점검을 생성하는 기능입니다.

(BZ#2083036)

RHEL 8 rpm-ostree v2022.2로 다시 기반

RHEL 8은 여러 버그 수정 및 개선 사항을 제공하는 rpm-ostree 버전 v2022.2와 함께 배포됩니다. 주요 변경 사항은 다음과 같습니다.

  • 이제 새로운 --append-if-missing--delete-if-present kargs 플래그를 사용하여 커널 인수를 멱등 방식으로 업데이트할 수 있습니다.
  • YUM의 Count Me 기능은 이제 모든 리포지토리 쿼리에서 기본적으로 완전히 비활성화되어 해당 rpm-ostree-countme.timerrpm-ostree-countme.service 단위만 트리거됩니다. countme 을 참조하십시오.
  • 이제 사후 처리 논리에서 user.ima IMA 확장 특성을 처리할 수 있습니다. xattr 확장 속성이 발견되면 시스템이 최종 OSTree 패키지 콘텐츠에서 security.ima 로 자동 변환합니다.
  • treefile 파일에는 새 repo-packages 필드가 있습니다. 패키지 집합을 특정 리포지토리에 고정하는 데 사용할 수 있습니다.
  • 작성 및 클라이언트 측에서 모듈형을 사용할 수 있는 기능.
  • 이제 컨테이너 이미지가 작성 대상으로 사용되고 업그레이드 소스로도 사용됩니다.

(BZ#2032594)

4.3. 서브스크립션 관리

subscription-manager syspurpose에서 병합된 시스템 용도 명령

이전에는 시스템 용도와 관련된 속성을 설정하기 위한 여러 subscription-manager 모듈(추가,역할, 서비스 수준, 사용량)이 있었습니다. 이러한 모듈은 새로운 subscription-manager syspurpose 모듈에서 이동되었습니다.

원래 subscription-manager 모듈(추가 기능,역할,서비스 수준, 사용량)은 더 이상 사용되지 않습니다. 또한 syspurpose 명령줄 툴을 제공하는 패키지(python3- syspurpose )는 RHEL 8.6에서 더 이상 사용되지 않습니다. 이 패키지의 모든 기능은 새 subscription-manager syspurpose 모듈에서 다룹니다.

이번 업데이트에서는 subscription-manager의 단일 명령을 사용하여 모든 시스템의 용도 속성을 보고, 설정하고, 업데이트할 수 있는 일관된 방법을 제공합니다. 이는 모든 기존 시스템 용도 명령을 새 하위 명령으로 사용할 수 있는 동등한 버전으로 교체합니다. 예를 들어 subscription-manager 역할 --set SystemRolesubscription-manager syspurpose role --set SystemRole 등이 됩니다.

새 명령, 옵션 및 기타 속성에 대한 전체 정보는 subscription-manager man 페이지에서 SYSPURPOSE OPTIONS 섹션을 참조하십시오.

(BZ#2000883)

4.4. 소프트웨어 관리

이제 modulesync 명령을 사용하여 RHEL 8의 특정 워크플로우를 교체할 수 있습니다.

Red Hat Enterprise Linux 8에서는 모듈식 메타데이터 없이 모듈식 패키지를 설치할 수 없습니다. 이전에는 yum 명령을 사용하여 패키지를 다운로드한 다음 createrepo_c 명령을 사용하여 해당 패키지를 재배포할 수 있었습니다.

이번 개선된 기능에는 modulesync 명령이 도입되어 패키지 설치 가능성을 보장하는 모듈식 메타데이터가 있는지 확인합니다. 이 명령은 모듈에서 rpm 패키지를 다운로드하고 작업 디렉터리에 모듈식 메타데이터가 있는 리포지토리를 생성합니다.

(BZ#1868047)

새로운 --path CLI 옵션이 RPM에 추가되었습니다.

이번 업데이트를 통해 새 --path CLI 옵션을 사용하여 현재 설치되지 않은 파일로 패키지를 쿼리할 수 있습니다. 이 옵션은 기존 --file 옵션과 유사하지만 제공된 경로에 따라 패키지와 일치합니다. 해당 경로의 파일이 디스크에 존재할 필요는 없습니다.

--path CLI 옵션은 사용자가 yum 과 함께 --nodocs 옵션을 사용하여 설치 시 모든 문서 파일을 제외할 때 유용할 수 있습니다. 이 경우 --path 옵션을 사용하면 제외된 파일의 소유 패키지를 표시할 수 있지만 --file 옵션은 요청된 파일이 존재하지 않기 때문에 패키지를 표시하지 않습니다.

(BZ#1940895)

4.5. 쉘 및 명령행 툴

lsvpd 패키지를 버전 1.7.13으로 다시 기반으로 합니다.

lsvpd 패키지는 버전 1.7.13으로 다시 작성되었습니다. 주요 버그 수정 및 개선 사항은 다음과 같습니다.

  • SCSI 위치 코드에 대한 지원이 추가되었습니다.
  • 절대 경로의 고정 길이 getDevTreePath in sysfstreecollector.

(BZ#1993557)

net-snmp-cert gencert 툴에서 SHA1 대신 SHA512 암호화 알고리즘을 사용합니다.

보안을 강화하기 위해 net-snmp-cert gencert 툴이 기본적으로 SHA512 암호화 알고리즘을 사용하여 인증서를 생성하도록 업데이트되었습니다.

(BZ#1908331)

dnn텍스트 모듈은 opencv 패키지에서 사용할 수 있습니다.

이제 이미지 분류 유추에 대한 Deep Neural Networks를 포함하는 dnn 모듈과 씬 텍스트 감지 및 인식에 대한 텍스트 모듈을 opencv 패키지에서 사용할 수 있습니다.

(BZ#2007780)

powerpc-utils 패키지가 버전 1.3.9로 재기반

powerpc-utils 패키지가 버전 1.3.9로 업그레이드되었습니다. 주요 버그 수정 및 개선 사항은 다음과 같습니다.

  • drmgr 에서 로그 크기가 1MB로 증가했습니다.
  • 부팅 시 HCNID 배열 크기를 고정합니다.
  • hcnmgr 의 HNV 연결에 autoconnect-slaves 를 구현했습니다.
  • hcnmgr 의 HNV 본딩 목록 연결 개선
  • hcnmgrvim 에서 xxd 대신 util-linuxhexdump 를 사용합니다.
  • hcn-init.service 는 NetworkManager와 함께 시작됩니다.
  • pathname에서 다중 경로 의 논리 FC 조회로 수정되었습니다.
  • pathname에 있는 파티션을 사용하여 논리 조회로 고정되었습니다.
  • 경로가 5개 이상인 다중 경로 장치의 bootlist 고정
  • 실행 중인 LPAR의 NUMA 선호도 점수를 감지하기 위해 lparnumascore 명령을 도입했습니다.
  • 보안을 강화하기 위해 lpartstat-x 옵션을 추가했습니다.
  • hcnmgr udev 이름 변경으로 경로 이름 경합이 수정되었습니다.
  • HNV에서 수정된 qrydevlsdevinfo 를 제거했습니다.

(BZ#2028690)

powerpc-utils 패키지는 이제 백업 장치로 vNIC를 지원

powerpc-utils 패키지는 이제 VHD(Virtual Network Interface Card)를 HNV(Hybrid Network Virtualization)용 백업 vdevice 로 지원합니다.

(BZ#2022225)

Opencryptoki 패키지 버전 3.17.0으로 재기반

opencryptoki 패키지는 버전 3.17.0으로 다시 작성되었습니다. 주요 버그 수정 및 개선 사항은 다음과 같습니다.

  • p11sak 도구는 키를 나열하는 새로운 기능을 제공합니다.
  • OpenSSL 3.0 에 대한 지원이 추가되었습니다.
  • 이벤트 알림에 대한 지원이 추가되었습니다.
  • ICA 토큰에 SW 대체가 추가되었습니다.
  • WebSphere Application Server가 더 이상 하드웨어 암호화 어댑터가 활성화된 상태에서 시작하지 못합니다.
  • opencryptoki.module 이 제거되었으며 p11-kit list-modules 명령으로 더 이상 오류 메시지가 발생하지 않습니다.

(BZ#1984993)

복구 이미지를 생성할 때 특정 네트워크 인터페이스 및 IP 주소를 제외할 수 있습니다.

EXCLUDE_IP_ADDRESSES 변수를 사용하여 특정 IP 주소를 무시하고 EXCLUDE_NETWORK_INTERFACES 변수를 사용하여 복구 이미지를 생성할 때 특정 네트워크 인터페이스를 무시할 수 있습니다.

유동 주소가 있는 서버에서는 원래 서버를 복구할 때까지 장애 조치 서버로 이동하는 유동 주소를 구성하는 데 ReaR rescue 환경을 중지해야 합니다. 그렇지 않으면 장애 조치(Fail-over) 서버와의 충돌이 발생하여 장애 조치(Fail-over) 서버에서 실행되는 서비스가 충돌합니다. 충돌을 방지하려면 ReaR 설정 파일 /etc/rear/local.conf 에서 다음 작업을 수행할 수 있습니다.

  • EXCLUDE_IP_ADDRESSES 변수를 bash 주소 배열로 지정하여 ReaR의 IP 주소를 제외합니다. 예: EXCLUDE_IP_ADDRESSES=( 192.0.2.27 192.0.2.10 )
  • EXCLUDE_NETWORK_INTERFACES 변수를 bash 인터페이스 배열로 제공하여 ReaR에서 네트워크 인터페이스를 제외합니다. 예를 들면 EXCLUDE_NETWORK_INTERFACES=( eno1d1 ) 입니다.

(BZ#2035939)

4.6. 인프라 서비스

새로운 bind9.16 패키지 버전 9.16.23 도입

새로운 bind 9.16 패키지 버전 9.16.23은 구성 요소 버전 9.11.36에 대한 대안으로 도입되었습니다. 주요 개선 사항은 다음과 같습니다.

  • DNSSEC의 새로운 키 및 서명 정책 기능 도입.
  • 개인 정보를 개선하기 위해 QNAME 최소화를 도입했습니다.
  • Permanent에 대한 validate-except 기능을 도입했습니다.
  • DNSSEC 검증을 일시적으로 비활성화하려면 negative Trust Anchors.
  • RPZ(응답 정책 영역)를 리팩터링했습니다.
  • 영역 유형에 대한 새로운 명명 규칙 도입: 기본 영역 유형과 보조 영역 유형이 마스터슬레이브 에 대한 동의어로 사용됩니다.
  • dig,mdig 명령의 보조 YAML 출력 모드를 도입했습니다.
  • filter-aaaa 기능이 별도의 filter-afilter-aaa 플러그인으로 이동되었습니다.
  • 새로운 영역 유형 미러 지원(RFC 8806)을 도입했습니다.

제거된 기능:

  • dnssec-enabled 옵션이 제거되어 DNSSEC가 기본적으로 활성화되고 dnssec-enabled 키워드는 더 이상 허용되지 않습니다.
  • lwresd 경량 resolver 데몬과 liblwres 경량 resolver 라이브러리가 제거되었습니다.

(BZ#1873486)

CUPS가 컨테이너 이미지로 사용 가능

이제 Common Unix Printing System (CUPS)을 컨테이너 이미지로 사용할 수 있으며 Red Hat Container Catalog에서 배포할 수 있습니다.

(BZ#1913715)

바인딩 구성 요소를 버전 9.11.36으로 다시 기반으로 합니다.

바인딩 구성 요소가 9.11.36 버전으로 업데이트되었습니다. 주요 버그 수정 및 개선 사항은 다음과 같습니다.

  • lame-ttl 옵션을 보다 안전하게 사용할 수 있도록 개선
  • RBTDB 인스턴스에 영향을 미치는 여러 스레드 버그로 인해 더 이상 free_rbtdb() 에서 어설션 오류가 발생하지 않습니다.
  • RFC 8976과 일치하도록 ZONEMD RR 유형의 업데이트된 구현이 업데이트되었습니다.
  • 지원되는 최대 NSEC3 반복 수가 150으로 단축되었습니다. 더 많은 반복을 사용하는 레코드는 비보안으로 처리됩니다.
  • LOC 레코드의 잘못된 방향 필드가 더 이상 실패하지 않습니다.

(BZ#2013993)

CUPS 웹 UI에서 CUPS 드라이버 없는 인쇄를 사용할 수 있습니다.

IPP Everywhere 모델을 기반으로 CUPS 드라이버 없는 인쇄는 CUPS 웹 UI에서 사용할 수 있습니다. CLI에서 사용된 lpadmin 명령 외에도 CUPS 웹 UI에서 IPP Everywhere 큐를 생성하여 특수 소프트웨어 없이 네트워크 프린터로 출력할 수 있습니다.

자세한 내용은 드라이버 없는 인쇄 구성을참조하십시오.

(BZ#2032965)

4.7. 보안

pcsc-lite 패키지 1.9.5 기반

pcsc-lite 패키지는 업스트림 버전 1.9.5에 다시 기반을 두고 있습니다. 이번 업데이트에서는 새로운 개선 사항 및 버그 수정을 제공합니다.

  • 수동으로 시작되면 비활성 후 pcscd 데몬이 더 이상 자동으로 종료되지 않습니다.
  • pcsc-spy 유틸리티는 이제 Python 3 및 새로운 --thread 옵션을 지원합니다.
  • SCardEndTransaction() 함수의 성능이 향상되었습니다.
  • poll() 함수는 FD_SETSIZE 보다 높은 파일 설명자 번호를 허용하는 select() 함수를 대체했습니다.
  • 많은 메모리 누수 및 동시성 문제가 수정되었습니다.

(BZ#2014641)

crypto 정책은 diffie-hellman-group14-sha256을 지원합니다.

이제 RHEL 시스템 전체 암호화 정책에서 libssh 라이브러리에 diffie-hellman-group14-sha256 키 교환(KEX) 알고리즘을 사용할 수 있습니다. 이 업데이트는 또한 이 KEX 알고리즘을 지원하는 OpenSSH와 패리티를 제공합니다. 이번 업데이트를 통해 libssh 에는 기본적으로 diffie-hellman-group14-sha256 이 활성화되어 있지만 사용자 정의 암호화 정책을 사용하여 비활성화할 수 있습니다.

(BZ#2023744)

OpenSSH 서버가 드롭인 구성 파일 지원

sshd_config 파일은 Include 지시문을 지원하므로 다른 디렉터리에 구성 파일을 포함할 수 있습니다. 이렇게 하면 Ansible Engine과 같은 자동화 툴을 사용하여 OpenSSH 서버에 시스템별 구성을 보다 쉽게 적용할 수 있습니다. 또한 ssh_config 파일의 기능과 일치합니다. 또한 드롭인 구성 파일을 사용하면 들어오는 연결 필터와 같은 다양한 용도의 다양한 구성 파일도 더 쉽게 구성할 수 있습니다.

(BZ#1926103)

sshd_config:ClientAliveCountMax=0 disables connection termination

SSHD 설정 옵션을 ClientAliveCountMax0 으로 설정하면 연결 종료가 비활성화됩니다. 이렇게 하면 이 옵션의 동작이 업스트림과 일치합니다. 결과적으로, ClientAliveInterval 옵션에서 구성한 타임아웃에 도달하면 OpenSSH는 더 이상 유휴 SSH 사용자의 연결을 끊지 않습니다.

(BZ#2015828)

libssh rebased to 0.9.6

libssh 패키지가 업스트림 버전 0.9.6으로 업데이트되었습니다. 이 버전에서는 버그 수정 및 개선 사항을 제공합니다.

  • 여러 ID 파일을 지원합니다. 파일은 ~/.ssh/config 파일에 나열된 대로 맨 아래부터 맨 위로 처리됩니다.
  • SFTP에서 하위 시간 구문 분석이 수정되었습니다.
  • SSH_AGAIN 을 예기치 않게 반환하는 ssh_channel_poll_timeout() 함수의 회귀 문제가 수정되었습니다.
  • 키 다시 교환 후 힙 버퍼 오버플로가 수정될 수 있습니다.
  • AEAD 암호 일치 시 핸드셰이크 버그는 일치하지만 HMAC 중복은 고정되어 있지 않습니다.
  • 오류 경로에서 몇 가지 메모리 누수가 수정되었습니다.

(BZ#1896651)

Libreswan Rebased to 4.5

Libreswan은 업스트림 버전 4.5에 재지정되었습니다. 이 버전에서는 많은 버그 수정 및 향상된 기능을 제공합니다.

  • 레이블이 지정된 IPsec에 대한 인터넷 키 교환 버전 2 (IKEv2) 지원
  • IKE(Internet Key Exchange) Security Association (SA) Security Association (SA)의 어린이 시작 지원.

(BZ#2017352)

SELinux 모듈 체크섬을 확인하는 새로운 옵션

semodule 명령에 새로 추가된 --checksum 옵션을 사용하면 설치된 SELinux 정책 모듈의 버전을 확인할 수 있습니다.

CIL(Common Intermediate Language)은 모듈 자체에 모듈 이름 및 모듈 버전을 저장하지 않기 때문에 이전에 설치된 모듈이 설치되어야 하는 모듈과 동일한 버전인지 확인하는 간단한 방법이 없었습니다.

새 명령 semodule -l --checksum 을 사용하면 지정된 모듈의 SHA256 해시가 수신되고 이를 원래 파일의 체크섬과 비교하여 모듈을 다시 설치하는 것보다 빠릅니다.

사용 예:

# semodule -l --checksum | grep localmodule
localmodule sha256:db002f64ddfa3983257b42b54da7b182c9b2e476f47880ae3494f9099e1a42bd

# /usr/libexec/selinux/hll/pp localmodule.pp | sha256sum
db002f64ddfa3983257b42b54da7b182c9b2e476f47880ae3494f9099e1a42bd  -

(BZ#1731501)

OpenSCAP에서 로컬 파일을 읽을 수 있습니다.

OpenSCAP에서 원격 SCAP 소스 데이터 스트림 구성 요소 대신 로컬 파일을 사용할 수 있습니다. 이전에는 인터넷에 액세스할 수 없는 시스템의 원격 구성 요소가 포함된 SCAP 소스 데이터 스트림을 완전히 평가할 수 없었습니다. 이러한 시스템에서 OpenSCAP은 인터넷에서 원격 구성 요소를 다운로드해야 하므로 이러한 데이터 스트림의 일부 규칙을 평가할 수 없었습니다. 이번 업데이트를 통해 OpenSCAP 스캔을 수행하기 전에 원격 SCAP 소스 데이터 스트림 구성 요소를 대상 시스템에 다운로드하여 복사하여 oscap 명령과 함께 --local-files 옵션을 사용하여 OpenSCAP에 제공할 수 있습니다.

(BZ#1970529)

SSG가 홈 디렉토리 및 대화형 사용자에 대한 규칙을 검사하고 수정

대화형 사용자가 사용하는 홈 디렉터리와 관련된 기존 규칙을 확인하고 해결하기 위한 OVAL 콘텐츠가 SCAP 보안 가이드(SSG) 모음에 추가되었습니다. 많은 벤치마크를 사용하려면 일반적으로 대화형 사용자의 홈 디렉터리에 있는 속성 및 콘텐츠를 확인해야 합니다. 시스템에 존재하는 사용자 수와 대화형 사용자 수는 다를 수 있으므로 이전에 OVAL 언어를 사용하여 이러한 격차를 해결할 수 있는 강력한 솔루션이 없었습니다. 이번 업데이트에서는 시스템의 로컬 대화형 사용자와 해당 홈 디렉터리를 감지하는 OVAL 검사 및 수정 사항이 추가되었습니다. 결과적으로 SSG는 모든 관련 벤치마크 요구 사항을 안전하게 확인하고 수정할 수 있습니다.

(BZ#1884687)

SCAP 규칙에 대규모 시스템의 감사 로그 버퍼를 구성하는 경고 메시지가 표시됩니다.

SCAP 규칙 xccdf_org.ssgproject.content_rule_audit_basic_configuration 은 이제 이 규칙에 의해 구성된 감사 로그 버퍼가 너무 작을 수 있으며 사용자 지정 값을 재정의할 수 있는 대용량 시스템의 사용자를 나타내는 성능 경고를 표시합니다. 경고는 더 큰 감사 로그 버퍼를 구성하는 프로세스도 설명합니다. 이번 개선된 기능을 통해 대규모 시스템의 사용자는 규정을 준수하고 감사 로그 버퍼를 올바르게 설정할 수 있습니다.

(BZ#1993826)

SSG는 이제 /etc/security/gcp.conf 파일을 지원

이번 개선된 기능에는 SCAP 보안 가이드(SSG)의 /etc/security/ceilometer.conf 파일에 대한 지원이 추가되었습니다. 이번 업데이트를 통해 SSG는 pam_ceilometer 설정 정의에 대한 /etc/security/ceilometer.conf 파일을 평가하고 수정할 수 있습니다. 또한 authselect 툴은 pam 파일의 무결성을 보장하면서 pam_ ceilometer 모듈을 활성화하는 데 사용됩니다. 그 결과, pam_ kvm 모듈의 평가 및 수정은 최신 버전과 모범 사례에 맞게 조정됩니다.

(BZ#1956972)

SCAP Security Guide를 0.1.60으로 다시 기반으로 합니다.

SCAP Security Guide(SSG) 패키지가 업스트림 버전 0.1.60에 다시 기반을 두고 있습니다. 이 버전은 다음과 같은 다양한 개선 사항 및 버그 수정을 제공합니다.

  • PAM 스택 강화 규칙이 이제 authselect 를 구성 도구로 사용합니다.
  • DISAonnectionFactory 자동화된 SCAP 콘텐츠와 SCAP 자동화 콘텐츠(delta tailoring)의 차이를 나타내는 프로필을 정의하는 맞춤형 파일이 지원됩니다.
  • xccdf_org.ssgproject.content_enable_fips_mode 규칙에서 FIPS 모드가 올바르게 활성화되었는지만 확인합니다. 시스템 구성 요소가 FIPS 인증을 통과했음을 보장하지 않습니다.

(BZ#2014485)

DISAProgress 프로필은 Red Hat Virtualization 4.4를 지원합니다.

Red Hat Enterprise Linux 8 프로파일 버전 V1R5의 DISA STIG 가 Red Hat Virtualization 4.4를 지원하도록 향상되었습니다. 이 프로필은 Defense Information Systems Agency(DISA)에서 제공하는 RHEL 8 보안 기술 구현 가이드(STIG) 수동 벤치마크와 일치합니다. 그러나 일부 구성은 Red Hat Virtualization(Red Hat Virtualization)이 제대로 설치 및 작동하지 않기 때문에 RHV(Red Hat Virtualization)가 설치된 호스트에는 적용되지 않습니다.

nameserver 프로필이 RHVH(Red Hat Virtualization Host)에 적용되거나 자체 호스팅 설치(RHELH)의 경우 RHV Manager가 설치된 호스트에서 다음 규칙이 발생하면 'notapplicable'이 됩니다.

  • package_gss_proxy_removed
  • package_krb5-workstation_removed
  • package_tuned_removed
  • sshd_disable_root_login
  • sudo_remove_nopasswd
  • sysctl_net_ipv4_ip_forward
  • xwindows_remove_packages
주의

자동 수정을 통해 시스템이 작동하지 않을 수 있습니다. 테스트 환경에서 먼저 수정을 실행합니다.

(BZ#2021802)

OpenSCAP을 1.3.6으로 다시 기반

OpenSCAP 패키지가 업스트림 버전 1.3.6으로 다시 기반되었습니다. 이 버전은 다양한 버그 수정 및 개선 사항을 제공합니다.

  • --local-files 옵션을 사용하여 원격 SCAP 소스 데이터 스트림 구성 요소의 로컬 복사본을 제공할 수 있습니다.
  • OpenSCAP에서는 여러 --rule 인수를 수락하여 명령줄에서 여러 규칙을 선택합니다.
  • OpenSCAP을 사용하면 --skip-rule 옵션을 사용하여 일부 규칙을 평가할 수 있습니다.
  • OSCAP_PROBE_MEMORY_USAGE_RATIO 환경 변수를 사용하여 OpenSCAP 프로브에서 사용하는 메모리를 제한할 수 있습니다.
  • OpenSCAP에서 OSBuild Blueprint를 수정 유형으로 지원합니다.

(BZ#2041781)

Clevis-systemd 는 더 이상 nc에 의존하지 않습니다.

이번 개선된 기능을 통해 clevis-systemd 패키지는 더 이상 nc 패키지에 의존하지 않습니다. EPEL(Extra Packages for Enterprise Linux)과 함께 사용하면 종속성이 올바르게 작동하지 않았습니다.

(BZ#1949289)

감사 가 3.0.7로 다시 시작

감사 패키지가 버전 3.0.7으로 업그레이드되어 여러 개선 사항 및 버그 수정이 추가되었습니다. 특히 다음을 수행합니다.

  • sudoers 를 감사 기본 규칙에 추가했습니다.
  • ausearch 명령에 --eoe-timeout 옵션과 이벤트 제한 종료 값을 지정하는 auditd.conf 파일에 -- eoe-timeout 옵션을 추가하여 ausearch 가 공동 배치된 이벤트를 구문 분석하는 방법에 영향을 미칩니다.
  • 원격 위치를 사용할 수 없을 때 CPU 용량의 100%를 사용하는 'audisp-remote' 플러그인에 대한 수정 사항을 도입했습니다.

(BZ#1939406)

audit에서 이벤트 시간 초과의 끝을 지정하기 위한 옵션을 제공합니다.

이번 릴리스에서는 ausearch 툴에서 --eoe-timeout 옵션을 지원하며 auditd.conf 파일에는 end_of_event_timeout 옵션이 포함되어 있습니다. 이러한 옵션을 사용하여 이벤트 시간 초과 끝을 지정하여 공동 배치된 이벤트 구문 분석 관련 문제를 방지할 수 있습니다. 이벤트 제한 시간 끝의 기본값은 2초로 설정됩니다.

(BZ#1921658)

감사 기본 규칙에 sudoers 추가

이번 개선된 기능을 통해 /etc/sudoersetc/sudoers.d/ 디렉토리가 결제 카드 Industry Data Security Standard(PCI DSS) 및 OSPP(운영 체제 보호 프로필)와 같은 감사 기본 규칙에 추가됩니다. 이렇게 하면 sudoers 와 같은 권한 있는 영역에서 구성 변경 사항을 모니터링하여 보안이 향상됩니다.

(BZ#1927884)

rsyslog에는 고성능 작업을 위한 mmfields 모듈 및 CEF가 포함되어 있습니다.

rsyslog에는 이제 mmfields 모듈을 제공하는 rsyslog-mmfields 하위 패키지가 포함되어 있습니다. 이는 property replacer 필드 추출을 사용하는 대신, 속성 교체기와 달리 모든 필드가 한 번에 추출되어 구조화된 데이터 부분 내에 저장됩니다. 결과적으로 필드 기반 로그 형식(예: Common Event Format)을 처리하는 데 mmfields 를 사용할 수 있으며 많은 수의 필드가 필요하거나 특정 필드를 재사용할 수 있습니다. 이러한 경우 mmfields 는 기존 Rsyslog 기능보다 성능이 향상됩니다.

(BZ#1947907)

libcap 버전 2.48로 업데이트

libcap 패키지가 업스트림 버전 2.48로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.

  • POSIX 의미 체계 호출(libpsx)을 위한 도우미 라이브러리
  • 시스템 호출 함수 덮어쓰기 지원
  • 기능 세트에 대한 IAB 추상화
  • 추가 capsh 테스트 기능

(BZ#2032813)

fapolicyd 1.1을 다시 기반으로 합니다.

fapolicyd 패키지가 업스트림 버전 1.1로 업그레이드되었으며 여기에는 많은 개선 사항 및 버그 수정이 포함됩니다. 주요 변경 사항은 다음과 같습니다.

  • 허용 및 거부 규칙이 포함된 파일의 /etc/fapolicyd/rules.d/ 디렉터리는 /etc/fapolicyd/fapolicyd.rules 파일을 대체합니다. 이제 fagenrules 스크립트는 이 디렉터리의 모든 구성 요소 규칙 파일을 /etc/fapolicyd/ compiled.rules 파일에 병합합니다. 자세한 내용은 새로운 fagenrules(8) 매뉴얼 페이지를 참조하십시오.
  • RPM 데이터베이스 외부에 파일을 안정적으로 표시하기 위한 /etc/fapolicyd/fapolicyd.trust 파일 외에도 신뢰할 수 있는 파일 목록을 더 많은 파일로 분리하는 기능을 지원하는 새로운 /etc/fapolicyd/trust.d 디렉터리를 사용할 수 있습니다. 이러한 파일에 --trust-file 지시문과 함께 fapolicyd-cli -f 하위 명령을 사용하여 파일에 대한 항목을 추가할 수도 있습니다. 자세한 내용은 fapolicyd-cli(1)fapolicyd.trust(13) 매뉴얼 페이지를 참조하십시오.
  • 이제 fapolicyd trust 데이터베이스는 파일 이름의 공백을 지원합니다.
  • 이제 fapolicyd 는 파일을 신뢰 데이터베이스에 추가할 때 실행 파일에 올바른 경로를 저장합니다.

(BZ#1939379)

libseccomp 를 2.5.2에 다시 기반으로 합니다.

libseccomp 패키지가 업스트림 버전 2.5.2에 다시 기반을 두고 있습니다. 이 버전에서는 버그 수정 및 개선 사항을 제공합니다.

  • Linux의 syscall 테이블을 버전 v5.14-rc7 로 업데이트했습니다.
  • 알림 파일 설명자를 가져오기 위해 get_notify_fd() 함수를 Python 바인딩에 추가했습니다.
  • 모든 아키텍처에 대한 다중화된 syscall 처리가 하나의 위치로 통합되었습니다.
  • PPC(PowerPC) 및 MIPS 아키텍처에 다중화된 syscall 지원이 추가되었습니다.
  • 커널 내에서EC COMP_IOCTL_NOTIF_ID_VALID 작업의 의미를 변경했습니다.
  • SECCOMP_IOCTL_NOTIF_ID_VALID 의 이전 커널 및 새로운 사용을 지원하도록 libseccomp 파일 설명자 알림 논리를 변경했습니다.

(BZ#2019893)

4.8. 네트워킹

CleanUpModulesOnExit firewalld 전역 설정 옵션을 사용할 수 있습니다.

이전에는firewalld 를 다시 시작하거나 종료할 때 firewalld 가 반복적으로 로드되지 않은 커널 모듈을 순환했습니다. 결과적으로 이러한 모듈 또는 종속 모듈을 사용하려고 시도하는 다른 패키지가 실패합니다. 이번 업그레이드를 통해 사용자가 CleanUpModulesOnExit 옵션을 no 로 설정하여 firewalld 를 이러한 커널 모듈을 언로드하지 않도록 할 수 있습니다.

(BZ#1980206)

대규모 nftables 세트를 복원하려면 적은 메모리가 필요합니다.

이번 개선된 기능을 통해 대규모 세트를 복원할 때 nftables 프레임워크가 훨씬 적은 메모리가 필요합니다. netlink 메시지를 준비하는 알고리즘이 개선되었으며 결과적으로 세트를 복원하는 데 최대 40% 더 적은 메모리를 사용할 수 있습니다.

(BZ#2047821)

nmstate API에서 OVS-DPDK 지원

이번 개선된 기능에는 OVS(Open vSwitch) DPDK(Data Plane Development Kit)의 스키마가 nmstate API에 추가되었습니다. 결과적으로 nmstate 를 사용하여 DPDK 포트로 OVS 장치를 구성할 수 있습니다.

(BZ#2003976)

nmstate API는 SR-IOV 가상 함수에서 VLAN 및 QoS ID를 지원

이번 업데이트에서는 단일 루트 I/O 가상화(SR-IOV) 가상 함수에서 로컬 영역 네트워크(VLAN) 및 QoS(Quality of Service)를 지원하여 nmstate API를 향상시킵니다. 결과적으로 nmstate 를 사용하여 이러한 기능을 구성할 수 있습니다.

(BZ#2004006)

NetworkManager 버전 1.36.0으로 재기반

NetworkManager 패키지가 업스트림 버전 1.36.0으로 업그레이드되어 이전 버전에 비해 여러 개선 사항 및 버그 수정을 제공합니다.

  • 계층 3 구성 처리가 재작업되어 안정성, 성능 및 메모리 사용량을 개선했습니다.
  • NetworkManager는 IBM Z 플랫폼에서 rd.znet_ifnames 커널 명령줄 옵션을 지원합니다.
  • 협박 , 도달할 수 없는 , 경로 유형이 추가 되었습니다.
  • NetworkManager는 이제 라우팅 서비스에 의해 관리되는 경로를 무시합니다.
  • 동일한 암호 요소의 동시 인증을 생성할 때 H2E(H2E) 방법을 활성화하여 Wi-Fi 보호 액세스 버전 3(WPA3) 네트워크 보안이 향상되었습니다.
  • 이제 서비스에서 중복 주소 또는 마스크 옵션을 보내는 DHCP 서버에서 응답을 올바르게 처리합니다.
  • 이제 브리지에서 MAC 연결을 해제할 수 있습니다.
  • NetworkManager는 qdiscs필터 와 같은 트래픽 제어 개체에 대해 더 이상 netlink 이벤트를 수신하지 않습니다.
  • 이제 네트워크 본딩에서 본딩 포트에 대한 큐 ID 설정을 지원합니다.

주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.

(BZ#1996617)

hostapd 패키지가 RHEL 8.6에 추가되었습니다.

이번 릴리스에서는 RHEL에서 hostapd 패키지를 제공합니다. 그러나 Red Hat은 이더넷 네트워크에서 RHEL 호스트를 802.1X 인증기로만 설정하도록 hostapd 를 지원합니다. Wi-Fi 네트워크에서 Wi-Fi 액세스 포인트 또는 인증기와 같은 다른 시나리오는 지원되지 않습니다.

FreeRADIUS 백엔드를 사용하여 RHEL을 802.1X 인증자로 구성하는 방법에 대한 자세한 내용은 FreeRADIUS 백엔드와 함께 hostapd를 사용하여 LAN 클라이언트에 대한 802.1x 네트워크 인증 서비스 설정을 참조하십시오.

(BZ#2016946)

NetworkManager는 OVS-DPDK 인터페이스에서 수신 대기열(rx_queue) 설정 지원

이번 개선된 기능을 통해 NetworkManager를 사용하여 OVS(Open vSwitch) DPDK(Data Plane Development Kit) 인터페이스의 n_rxq 설정을 구성할 수 있습니다. NetworkManager에서 ovs-dpdk.n-rxq 특성을 사용하여 OVS-DPDK 인터페이스에서 수신 대기열 수를 설정합니다.

예를 들어 ovs-iface0 이라는 OVS 인터페이스에서 대기열 2를 구성하려면 다음을 입력합니다.

# nmcli connection modify ovs-iface0 ovs-dpdk.nrxq 2

(BZ#2001563)

nftables 프레임워크에서 연결된 카운터를 사용하여 nft 세트 요소를 지원

이전에는 netfilter 프레임 워크에서 nftables 세트 카운터가 지원되지 않았습니다. nftables 프레임워크는 nft 툴로 구성할 수 있습니다. 커널을 사용하면 이 툴에서 명령문 추가 @myset {ip saddr counter} 문과 함께 지정된 소스 주소에서 네트워크 패킷을 계산할 수 있습니다. 이번 업데이트에서는 동적 세트 및 연결된 카운터가 있는 요소와 특정 기준과 일치하는 패킷을 셀 수 있습니다.

(BZ#1983635)

4.9. 커널

RHEL 8.6의 커널 버전

Red Hat Enterprise Linux 8.6은 커널 버전 4.18.0-372와 함께 배포됩니다.

외부 커널 매개변수 및 장치 드라이버 에 대한 중요 변경 사항 도 참조하십시오.

(BZ#1839151)

RHEL 8.6의 연장된 Berkeley Packet Filter

eBPF(Extended Berkeley Packet Filter) 는 제한된 기능 세트에 대한 액세스 권한이 있는 제한된 샌드박스 환경에서 커널 공간에서 코드를 실행할 수 있는 커널 내 가상 머신입니다. 가상 머신은 특수 어셈블리와 유사한 코드를 실행합니다.

eBPF 바이트코드는 먼저 커널에 로드한 후 확인, 코드 변환, just-in-time 컴파일을 사용하여 네이티브 머신 코드로 변환한 다음 가상 머신에서 코드를 실행합니다.

Red Hat은 eBPF 가상 시스템을 사용하는 다양한 구성 요소를 제공합니다. 각 구성 요소는 다른 개발 단계에 있으므로 현재 모든 구성 요소가 완전히 지원되는 것은 아닙니다. RHEL 8.6에서는 다음과 같은 eBPF 구성 요소가 지원됩니다.

  • BCC(BPF Compiler Collection) 툴 패키지: eBPF 를 사용하여 Linux 운영 체제의 I/O 분석, 네트워킹 및 모니터링을 위한 툴을 제공합니다.
  • BCC 툴 패키지에 제공된 툴과 유사한 툴을 개발할 수 있는 BCC 라이브러리입니다.
  • 트래픽 제어(tc)를 위한 eBPF(eBPF) 기능은 커널 네트워크 데이터 경로 내에서 프로그래밍 가능한 패킷 처리를 가능하게 합니다.
  • bpftrace 추적 언어
  • 커널 네트워킹 스택이 처리되기 전에 수신된 패킷에 대한 액세스를 제공하는 e XDP(데이터 경로) 기능은 특정 조건에서 지원됩니다. 자세한 내용은 XDP가 조건부 지원RHEL의 eBPF 기능에 대한 개요를 참조하십시오.
  • libbpf 패키지 - bpftracebpf/xdp 개발과 같은 bpf 관련 애플리케이션에 중요합니다.
  • XDP 기능에 대한 사용자 공간 지원 유틸리티가 포함된 xdp-tools 패키지는 이제 AMD 및 Intel 64비트 아키텍처에서 지원됩니다. 여기에는 XDP 프로그램을 로딩하기위한 xdp-loader 유틸리티, 패킷 필터링을 위한 xdp-filter 프로그램, XDP가 활성화된 네트워크 인터페이스에서 패킷을 캡처하는 xdpdump 유틸리티가 포함됩니다.

다른 모든 eBPF 구성 요소는 특정 구성 요소가 지원되는 것으로 표시되지 않는 한 기술 프리뷰로 사용할 수 있습니다.

다음과 같은 주목할 만한 eBPF 구성 요소는 현재 기술 프리뷰로 제공됩니다.

  • eXpress Data Path(XDP) 경로를 사용자 공간에 연결하기 위한 AF_XDP 소켓

기술 프리뷰 구성 요소에 대한 자세한 내용은 eBPF를 기술 프리뷰로 이용 가능 을 참조하십시오.

(BZ#1780124)

Red Hat은 기본적으로 권한 있는 사용자에 대해서만 모든 RHEL 버전에서 eBPF 를 활성화합니다.

eBPF(extended Berkeley Packet Filter)는 복잡한 기술로, 사용자가 Linux 커널 내에서 사용자 지정 코드를 실행할 수 있습니다. 따라서 eBPF 코드는 검증기 및 기타 보안 메커니즘을 통과해야 합니다. CVE(Common Vulnerabilities and Exposures) 인스턴스가 있으며, 이 코드의 버그는 인증되지 않은 작업을 위해 오용될 수 있었습니다. 이 위험을 완화하기 위해 Red Hat은 권한 있는 사용자에 대해서만 모든 RHEL 버전에서 기본적으로 eBPF 를 활성화했습니다. 커널 명령줄 매개변수 unprivileged_bpf_disabled=0 을 사용하여 권한이 없는 사용자에 대해 eBPF 를 활성화할 수 있습니다. 권한이 없는_bpf_disabled=0 을 적용하면 Red Hat 지원에서 커널을 분배하고 시스템이 보안 위험에 노출됩니다. 또한 Red Hat은 기능이 CAP_SYS_ADMIN 과 동일한 것처럼 CAP_BPF 기능을 통해 프로세스를 처리할 것을 권장하고 있습니다.

커널 명령줄 매개 변수를 적용하는 방법에 대한 자세한 내용은 커널 명령줄 매개변수 구성을 참조하십시오.

(BZ#2089409)

osnoisetimerlat 추적기가 RHEL 8에 추가되었습니다.

osnoise 추적기에서는 운영 체제의 잡음을 측정합니다. 즉, OS 및 하드웨어 인터럽트의 애플리케이션 중단입니다. 또한 OS 잡음의 원인을 찾는 데 도움이 되는 추적점 세트도 제공합니다. timerlat 추적기에서 레이커 대기 시간을 측정하고 실시간 (RT) 스레드의 이러한 대기 시간 원인을 식별하는 데 도움이됩니다. RT 컴퓨팅에서는 대기 시간이 매우 중요하며 최소한의 지연도 저하될 수 있습니다. osnoisetimerlat 추적기를 사용하면 애플리케이션과 OS 간섭의 원인을 조사 및 찾고 RT 스레드의 지연을 재개할 수 있습니다.

(BZ#1979382)

strace 유틸리티는 실제 SELinux 컨텍스트와 SELinux 컨텍스트 데이터베이스에서 추출된 정의 간의 불일치를 표시할 수 있습니다.

strace 의 기존 --secontext 옵션이 mismatch 매개변수를 사용하여 확장되었습니다. 이 매개변수를 사용하면 불일치 시 실제 컨텍스트와 함께 예상 컨텍스트를 출력할 수 있습니다. 출력은 이중 느낌표(!!), 먼저 실제 컨텍스트, 다음 예상 컨텍스트로 구분됩니다. 아래 예제에서 전체,mismatch 매개변수는 컨텍스트의 사용자가 일치하지 않기 때문에 실제 컨텍스트와 함께 예상되는 전체 컨텍스트를 출력합니다. 그러나 독방 불일치 를 사용하는 경우 컨텍스트의 유형 부분만 확인합니다. 컨텍스트의 유형이 일치하므로 예상 컨텍스트가 인쇄되지 않습니다.

[...]
$ strace --secontext=full,mismatch -e statx stat /home/user/file
statx(AT_FDCWD, "/home/user/file" [system_u:object_r:user_home_t:s0!!unconfined_u:object_r:user_home_t:s0], ...

$ strace --secontext=mismatch -e statx stat /home/user/file
statx(AT_FDCWD, "/home/user/file" [user_home_t:s0], ...

SELinux 컨텍스트 불일치로 인해 SELinux와 관련된 액세스 제어 문제가 발생하는 경우가 많습니다. 시스템 호출 추적에 출력되는 불일치는 SELinux 컨텍스트 정확성의 검사를 훨씬 신속하게 제공할 수 있습니다. 시스템 호출 추적은 액세스 제어 검사와 관련하여 특정 커널 동작을 설명할 수도 있습니다.

(BZ#2038992, BZ#2038810)

rteval 유틸리티에 --cyclictest-threshold 옵션이 추가되었습니다.

이번 개선된 기능을 통해 rteval 테스트 모음에 --cyclictest-threshold=USEC 옵션이 추가되었습니다. 이 옵션을 사용하면 임계값을 지정할 수 있습니다. 대기 시간 측정이 이 임계값을 초과하면 rteval 테스트 실행이 즉시 종료됩니다. 대기 시간 기대치가 충족되지 않으면 실행이 실패 상태로 중단됩니다.

(BZ#2012285)

4.10. 파일 시스템 및 스토리지

RHEL 8.6은 RHEL 9 XFS 이미지와 호환됩니다.

이번 업데이트를 통해 이제 RHEL 8.6에서 RHEL 9 XFS 이미지를 사용할 수 있습니다. RHEL 9 XFS 게스트 이미지에는 RHEL 8.6을 사용하여 게스트 이미지를 마운트하기 위해 디스크상의 디스크 기능(obtcount)이 bigtime 및 inode btree 카운터가 있어야 합니다. bigtimeinobtcount 기능으로 생성된 파일 시스템은 RHEL 8.6 이전 버전과 호환되지 않습니다.

(BZ#2022903, BZ#2024201)

일관된 사용자 환경을 위해 Samba 유틸리티의 옵션 이름이 변경 및 제거됨

일관된 명령줄 인터페이스를 제공하도록 Samba 유틸리티가 개선되었습니다. 이러한 개선에는 이름 변경 및 제거된 옵션이 포함되어 있습니다. 따라서 업데이트 후 문제를 방지하려면 Samba 유틸리티를 사용하는 스크립트를 검토하고 필요한 경우 업데이트합니다.

Samba 4.15에는 Samba 유틸리티에 다음과 같은 변경 사항이 추가되었습니다.

  • 이전에는 Samba 명령줄 유틸리티에서 알 수 없는 옵션을 자동으로 무시했습니다. 예기치 않은 동작을 방지하기 위해 유틸리티에서 알 수 없는 옵션을 일관되게 거부합니다.
  • 이제 여러 명령줄 옵션에 해당 smb.conf 변수가 있어 기본값을 제어합니다. 명령줄 옵션에 smb.conf 변수 이름이 있는지 확인하려면 유틸리티의 도움말 페이지를 참조하십시오.
  • 기본적으로 Samba 유틸리티는 이제 표준 오류(stderr)에 기록됩니다. 이 동작을 변경하려면 --debug-stdout 옵션을 사용합니다.
  • --client-protection=off|sign|encrypt 옵션이 공통 구문 분석기에 추가되었습니다.
  • 모든 유틸리티에서 다음 옵션의 이름이 변경되었습니다.

    • --kerberos to --use-kerberos=required|desired|off
    • --krb5-ccache to --use-krb5-ccache=CCACHE
    • --scope to --netbios-scope=SCOPE
    • --use-ccache to --use-winbind-ccache
  • 모든 유틸리티에서 다음 옵션이 제거되었습니다.

    • -e--encrypt
    • -C --use-winbind-ccache에서 제거
    • - netbios-scope에서 제거됨
    • - s 및 --signing
  • 중복 옵션을 방지하기 위해 다음 유틸리티에서 특정 옵션이 제거되거나 이름이 변경되었습니다.

    • ndrdump:-l 은 더 이상 --load-dso에 사용할 수 없습니다.
    • net:-l 은 더 이상 사용할 수 없습니다. --long
    • sharesec:-V 는 더 이상 --viewsdl에 사용할 수 없습니다.
    • smbcquotas:--user 의 이름이 --quota-user로 변경되었습니다.
    • nmbd:--log-stdout 의 이름이 --debug-stdout으로 변경되었습니다.
    • smbd:--log-stdout 의 이름이 --debug-stdout으로 변경되었습니다.
    • winbindd:--log-stdout 의 이름이 --debug-stdout으로 변경되었습니다.

(BZ#2062117)

컴파일러 장벽은 함수 포인터와의 이름 충돌을 피하기 위해 정적 인라인 함수 컴파일러_barrier 로 변경되었습니다.

이번 개선된 기능에는 잠재적인 데이터 손상 버그에 대한 추가 기능과 패치를 제공합니다. 컴파일러 장벽은 이제 정적 인 인라인 함수 컴파일러_barrier 로 설정됩니다. 기능 포인터를 사용하는 동안 현재 memcpy 변형에 대한 하드웨어 펜싱을 구현할 때 하드웨어 저장소 장벽과 이름 충돌이 발생하지 않습니다. 결과적으로 RHEL 8.6에는 pmdk 버전 1.11.1이 포함됩니다.

(BZ#2009889)

4.11. 고가용성 및 클러스터

pcmk_delay_base 매개변수는 다른 노드에 대해 다른 값을 사용할 수 있습니다.

펜스 장치를 구성할 때 pcmk_delay_base 매개변수를 사용하여 다른 노드에 대해 다른 값을 지정할 수 있습니다. 이를 통해 노드마다 다른 지연과 함께 2-노드 클러스터에서 단일 펜스 장치를 사용할 수 있습니다. 이렇게 하면 각 노드에서 다른 노드를 동시에 펜싱하려고 시도하는 상황을 방지할 수 있습니다. 다른 노드의 다른 값을 지정하려면 pcmk_host_map과 유사한 구문을 사용하여 호스트 이름을 해당 노드의 지연 값에 매핑합니다. 예를 들어 node1:0;node2:10s는 node1을 펜싱할 때 no delay를 사용하고, node2를 펜싱할 때 10초 지연을 사용합니다.

(BZ#1082146)

리소스 이동 후 위치 제한 조건 자동 제거 지정

pcs resource move 명령을 실행하면 현재 실행 중인 노드에서 실행되지 않도록 제한 조건이 리소스에 추가됩니다. 이전에 기술 프리뷰로 사용 가능한 pcs resource move 명령의 새로운 --autodelete 옵션이 이제 완전하게 지원됩니다. 이 옵션을 지정하면 리소스를 이동하면 명령에서 생성하는 위치 제한 조건이 자동으로 제거됩니다.

(BZ#1990784)

내부 오류에 대한 자세한 Pacemaker 상태 표시

Pacemaker에서 어떤 이유로든 리소스 또는 펜스 에이전트를 실행할 수 없는 경우(예: 에이전트가 설치되지 않았거나 내부 시간 초과가 있는 경우 Pacemaker 상태가 이제 내부 오류에 대한 자세한 종료 이유가 표시됩니다.

(BZ#1470834)

pcmk_host_map 값 내의 특수 문자 지원

pcmk_host_map 속성은 값 앞에 백슬래시(\)를 사용하여 pcmk_host_map 값 내부의 특수 문자를 지원합니다. 예를 들어 호스트 별칭에 공백을 포함하도록 pcmk_host_map="node3:plug\ 1" 을 지정할 수 있습니다.

(BZ#1376538)

OCF Resource Agent API 1.1 표준용 pcs suppport

pcs 명령줄 인터페이스에서 OCF 1.1 리소스 및 STONITH 에이전트를 지원합니다. OCF 1.1 에이전트의 메타데이터는 OCF 1.1 스키마를 준수해야 합니다. OCF 1.1 에이전트의 메타데이터가 OCF 1.1 스키마를 준수하지 않는 경우 pcs 는 에이전트를 잘못된 것으로 간주하고 --force 옵션을 지정하지 않는 한 에이전트의 리소스를 생성하거나 업데이트하지 않습니다. 에이전트를 나열하는 pcs d Web UI 및 pcs 명령은 목록에서 잘못된 메타데이터를 사용하여 OCF 1.1 에이전트를 생략합니다.

1.1 이외의 OCF 버전을 구현하거나 전혀 선언하지 않는 OCF 에이전트는 OCF 1.0 스키마에 대해 유효성을 검사합니다. 검증 문제는 경고로 보고되지만 이러한 에이전트의 경우 에이전트의 리소스를 만들거나 업데이트할 때 --force 옵션을 지정할 필요는 없습니다.

(BZ#1936833)

OpenShift의 새로운 펜싱 에이전트

Red Hat OpenShift Virtualization에서 RHEL High Availability와 함께 fence_kubevirt 펜싱 에이전트를 사용할 수 있습니다. fence_kubevirt 에이전트에 대한 자세한 내용은 fence_kubevirt(8) 도움말 페이지를 참조하십시오.

(BZ#1977588)

4.12. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

새로운 모듈 스트림: php:8.0

RHEL 8.6에서는 PHP 8.0 을 추가하여 버전 7.4에 여러 버그 수정 및 개선 사항을 제공합니다.

주요 개선 사항은 다음과 같습니다.

  • 이름이 지정된 새로운 인수는 주문 독립적이고 자체 문서화되며 필요한 매개 변수만 지정할 수 있습니다.
  • 새로운 속성을 사용하면 PHP의 기본 구문과 함께 구조화된 메타데이터를 사용할 수 있습니다.
  • 새로운 공용 형식을 사용하면 유형 조합에 PHPDoc 주석 대신 런타임에 검증되는 네이티브 공용 형식 선언을 사용할 수 있습니다.
  • 매개 변수 유효성 검사가 실패하는 경우 내부 함수에서 경고 대신 오류 예외를 보다 일관되게 발생시킵니다.Internal functions now more consistently raise an Error exception instead of warnings if parameter validation fails.
  • Just-In-Time 컴파일의 성능이 향상되었습니다.
  • PHP의 Xdebug 디버깅 및 생산성 확장이 버전 3으로 업데이트되었습니다. 이 버전에서는 Xdebug 2 와 비교하여 기능 및 구성의 주요 변경 사항이 도입되었습니다.

php:8.0 모듈 스트림을 설치하려면 다음을 사용합니다.

# yum module install php:8.0

php:7.4 스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.

RHEL 8의 PHP 사용법에 대한 자세한 내용은 PHP 스크립팅 언어 사용을 참조하십시오.

(BZ#1978356, BZ#2027285)

새로운 모듈 스트림: perl:5.32

RHEL 8.6에는 RHEL 8.3에서 배포된 Perl 5.30 에 비해 버그 수정 및 개선 사항이 포함된 Perl 5.32 가 도입되었습니다.

주요 개선 사항은 다음과 같습니다.

  • Perl 은 이제 유니코드 버전 13.0을 지원합니다.
  • qr qoute-like operator가 향상되었습니다.
  • POSIX::mblen(), mbtowcwctomb 함수는 이제 상태 로캘에서 작동 하 고 C99에서 스레드 안전 및 C99 이상 컴파일러, 로케일 스레드 보호가 있는 플랫폼에서 실행될 때, 길이 매개변수는 이제 선택 사항입니다.
  • 새 실험 isa infix 연산자는 지정된 개체가 지정된 클래스 또는 클래스에서 파생 된 클래스의 인스턴스 인지 여부를 테스트합니다.
  • 알파 어설션은 더 이상 실험되지 않습니다.
  • 스크립트 실행은 더 이상 실험적이 아닙니다.
  • 이제 기능 확인이 더 빨라졌습니다.
  • Perl 은 최적화 전에 컴파일된 패턴을 덤프할 수 있습니다.

이전 perl 모듈 스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.

(BZ#2021471)

새로운 패키지: nginx-mod-devel

nginx:1.20 모듈 스트림에 새로운 nginx-mod-devel 패키지가 추가되었습니다. 이 패키지는 nginx 를 위한 외부 동적 모듈을 구축하기 위해 RPM 매크로 및 nginx 소스 코드를 포함하여 필요한 모든 파일을 제공합니다.

(BZ#1991787)

MariaDB Galera에는 이제 garbd systemd 서비스의 업스트림 버전과 래퍼 스크립트가 포함되어 있습니다.

RHEL 8의 MariaDB 10.3 및 MariaDB 10.5에는 각각 /usr/lib/systemd/system/garbd.service/usr/sbin/garbd-wrapper 파일의 Red Hat 버전의 garbd systemd 서비스 및 래퍼 스크립트가 포함되어 있습니다.

이러한 파일의 Red Hat 버전 외에도 RHEL 8에서는 업스트림 버전도 제공합니다. 업스트림 파일은 /usr/share/doc/galera/garb-systemd/usr/share/doc/galera/garbd.service 에 있습니다.

RHEL 9는 /usr/lib/systemd/system/garbd.service/usr/sbin/garb-systemd 에 있는 이러한 파일의 업스트림 버전만 제공합니다.

(BZ#2042306, BZ#2042298, BZ#2050543, BZ#2050546)

4.13. 컴파일러 및 개발 도구

glibc 최적화 데이터를 캡처하기 위한 새로운 명령

새로운 ld.so --list-diagnostics 명령은 IFUNC 선택 및 glibc -hwcaps 구성과 같은 glibc 최적화 결정에 영향을 미치는 데이터를 단일 머신에서 읽을 수 있는 파일로 캡처합니다.

(BZ#2023420)

glibc 문자열 함수가 Fujitsu A64FX에 최적화되었습니다.

이번 업데이트를 통해 glibc 문자열 함수는 A64FX CPU에서 처리량이 증가하고 대기 시간이 단축되었습니다.

(BZ#1929928)

12시간제의 새로운 UTF-8 로케일 en_US@ampm

이번 업데이트를 통해 이제 12시간제로 새로운 UTF-8 로케일 en_US@ampm 을 사용할 수 있습니다. 이 새로운 로케일은 LC_TIME 환경 변수를 사용하여 다른 로케일과 결합할 수 있습니다.

(BZ#2000374)

libffi 의 자체 수정 코드의 새로운 위치

이번 업데이트인 libffi 의 자체 수정 코드는 RHEL 8 커널의 기능을 활용하여 모든 파일 시스템과 관계없이 적합한 파일을 생성합니다. 그 결과 libffi 의 자체 수정 코드가 더 이상 파일 시스템의 일부를 안전하지 않게 만드는 데 의존하지 않습니다.

(BZ#1875340)

업데이트된 GCC Toolset 11

GCC Toolset 11은 최신 버전의 개발 툴을 제공하는 컴파일러 툴셋입니다. AppStream 리포지토리의 소프트웨어 컬렉션 형태로 애플리케이션 스트림으로 사용할 수 있습니다.

RHEL 8.6에서 도입된 주요 변경 사항은 다음과 같습니다.

  • GCC 컴파일러가 버전 11.2.1로 업데이트되었습니다.
  • annobin 이 버전 10.23으로 업데이트되었습니다.

다음 도구 및 버전은 GCC Toolset 10에서 제공합니다.

버전

GCC

11.2.1

GDB

10.2

valgrind

3.17.0

SystemTap

4.5

Dyninst

11.0.0

binutils

2.36.1

elfutils

0.185

dwz

0.14

make

4.3

strace

5.13

ltrace

0.7.91

annobin

10.23

GCC Toolset 11을 설치하려면 root로 다음 명령을 실행합니다.

# yum install gcc-toolset-11

GCC Toolset 11에서 도구를 실행하려면 다음을 수행합니다.

$ scl enable gcc-toolset-11 tool

GCC Toolset 11의 툴 버전이 이러한 도구의 시스템 버전을 재정의하는 쉘 세션을 실행하려면 다음을 수행합니다.

$ scl enable gcc-toolset-11 bash

사용법에 대한 자세한 내용은 GCC Toolset 사용을 참조하십시오.

GCC Toolset 11 구성 요소는 두 개의 컨테이너 이미지에서 사용할 수 있습니다.

  • GCC 컴파일러, GDB 디버거 및 make 자동화 툴을 포함하는 rhel8/gcc-toolset-11-toolchain.
  • SystemTap 및 Valgrind와 같은 성능 모니터링 툴을 포함하는 rhel8/gcc-toolset-11-perftools.

컨테이너 이미지를 가져오려면 root로 다음 명령을 실행합니다.

# podman pull registry.redhat.io/<image_name>

GCC Toolset 11 컨테이너 이미지만 지원됩니다. 이전 GCC Toolset 버전의 컨테이너 이미지는 더 이상 사용되지 않습니다.

컨테이너 이미지에 대한 자세한 내용은 GCC Toolset 컨테이너 이미지 사용을 참조하십시오.

(BZ#1996862)

GDB 디스베이더는 새로운 arch14 명령어를 지원합니다.

이번 업데이트를 통해 GDB는 새로운 arch14 명령을 분리할 수 있습니다.

(BZ#2012818)

LLVM Toolset은 버전 13.0.1로 다시 실행됩니다.

LLVM Toolset이 13.0.1 버전으로 업그레이드되었습니다. 주요 변경 사항은 다음과 같습니다.

  • Clang은 이제 C++에서 C++ 및 __attribute__((musttail)) 에서 문 속성 [[clang::musttail]] 을 사용하여 보장된 tail 호출을 지원합니다.
  • 이제 Clang에서는 코드에서 예약된 식별자를 사용할 때 개발자에게 경고하는 -Wreserved-identifier 경고를 지원합니다.
  • 이제 Clang의 -Wshadow 플래그도 섀도 구조화된 바인딩을 확인합니다.
  • Clang의 -WextraWnull-pointer-subtraction 을 의미합니다.

(BZ#2001133)

rust Toolset이 1.58.1로 업데이트되었습니다.

Rust Toolset 은 버전 1.58.1로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.

  • Rust 컴파일러는 이제 2021년 언어 버전을 지원하고, 클로저트 캡처, 배열용 IntoIterator, 새로운 Cargo 기능 확인자 등을 제공합니다.
  • 새로운 사용자 지정 프로필에 대한 Cargo 지원이 추가되었습니다.
  • eight deduplicates 컴파일러 오류.
  • 새로운 오픈 범위 패턴을 추가했습니다.
  • 캡처된 식별자를 형식 문자열로 추가했습니다.

자세한 내용은 다음을 참조하십시오.

(BZ#2002883)

Go Toolset rebased to 버전 1.17.7

Go Toolset이 1.17.7 버전으로 업그레이드되었습니다. 주요 변경 사항은 다음과 같습니다.

  • 슬라이스를 배열 포인터로 변환하는 옵션이 추가되었습니다.
  • //go:build 행에 대한 지원을 추가했습니다.
  • amd64의 함수 호출 성능 개선
  • 함수 인수는 스택 추적에서 더 명확하게 포맷됩니다.
  • 폐쇄를 포함하는 기능은 인라인화될 수 있습니다.
  • x509 인증서 구문 분석에서 리소스 사용량 감소.

(BZ#2014088)

PCP 를 5.3.5에 다시 기반

pcp 패키지가 버전 5.3.5에 다시 기반되었습니다. 주요 변경 사항은 다음과 같습니다.

  • CPU 및 디스크 포화 상태에 대한 새 pmieconf(1) 규칙을 추가했습니다.
  • pmproxy(1) 서비스의 안정성 및 확장성 개선.
  • 서비스 대기 시간 및 강력한 pmlogger(1) 서비스의 개선 사항.
  • 전력 전력과 관련된 새로운 성능 지표가 추가되었습니다.
  • pcp-htop(1) 유틸리티에 새 기능이 추가되었습니다.
  • pcp-atop(1) 유틸리티에 새 기능이 추가되었습니다.
  • Nvidia GPU 지표가 업데이트되었습니다.
  • 새로운 Linux 커널 KVM 및 네트워킹 지표가 추가되었습니다.
  • 새 MongoDB 지표 에이전트가 추가되었습니다.
  • 새 소켓 메트릭 에이전트 및 pcp-ss(1) 유틸리티를 추가했습니다.
  • 기본적으로 pmcd(1)pmproxy(1) Avahi 서비스 광고를 비활성화합니다.

(BZ#1991763)

grafana 패키지는 버전 7.5.11로 재기반

grafana 패키지는 버전 7.5.11로 재기반했습니다. 주요 변경 사항은 다음과 같습니다.

  • 새 데이터 프레임 형식을 지원하지 않는 패널의 이전 버전과 호환성을 위해 새로운 준비 시계열 변환을 추가했습니다.

(BZ#1993214)

3.2.0에 대한 Grafana -pcp 재기반

grafana-pcp 패키지가 버전 3.2.0으로 다시 작성되었습니다. 주요 변경 사항은 다음과 같습니다.

  • PCP Redis에 대한 새 MS SQL 서버 대시보드를 추가했습니다.
  • PCP 벡터 eBPF/BCC 개요 대시보드에서 빈 히스토그램 버킷의 가시성이 추가되었습니다.
  • PCP Redis의 metric() 기능이 모든 메트릭 이름을 반환하지 않은 버그가 수정되었습니다.

(BZ#1993149)

js-d3-flame-graph 4.0.7로 다시 시작

js-d3-flame-graph 패키지는 버전 4.0.7로 다시 작성되었습니다. 주요 변경 사항은 다음과 같습니다.

  • 새로운 파란과 녹색 색상 체계를 추가했습니다.
  • fire fire 그래프 컨텍스트를 표시하는 기능이 추가되었습니다.

(BZ#1993194)

PCP에서 사용 가능한 전력 소비 지표

새로운 pmda-denki Performance Metrics Domain Agent(PMDA)는 전력 소비와 관련된 지표를 보고합니다. 구체적으로는 다음과 같이 보고합니다.

  • 최신 Intel CPU에서 사용 가능한 RPL(Average Power Limit) 읽기를 기반으로 하는 사용량 지표
  • 배터리가 있는 시스템에서 사용할 수 있는 배터리 방전을 기반으로 하는 사용량 지표

(BZ#1629455)

새 모듈: log4j:2

이제 AppStream 리포지토리에서 새 log4j:2 모듈을 사용할 수 있습니다. 이 모듈에는 다양한 출력 대상으로 로그 문을 출력할 수 있는 Apache Log4j 2, Java 로깅 유틸리티 및 라이브러리가 포함되어 있습니다.

Log4j 2Log4j 1 에 비해 상당한 개선 사항을 제공합니다. 특히 Log4j 2Logback 프레임워크의 개선 사항을 소개하고 Logback 아키텍처의 몇 가지 고유한 문제를 해결합니다.

log4j:2 모듈 스트림을 설치하려면 다음을 사용합니다.

# yum module install log4j:2

(BZ#1937468)

4.14. IdM (Identity Management)

이제 모든 종속 항목이 있는 AppStream 리포지토리에서 Ansible -freeipa 를 사용할 수 있습니다.

이전에는 RHEL 8에서 ansible-freeipa 패키지를 설치하기 전에 먼저 Ansible 리포지토리를 활성화하고 ansible 패키지를 설치해야 했습니다. RHEL 8.6 및 RHEL 9에서는 예비 단계 없이 ansible-freeipa 를 설치할 수 있습니다. ansible -freeipa 를 설치하면 보다 기본적인 Ansible 버전인 ansible-core 패키지가 종속성으로 자동으로 설치됩니다. ansible-freeipaansible-core 는 모두 rhel-9-for-x86_64-appstream-rpms 리포지토리에서 사용할 수 있습니다.

RHEL 8.6 및 RHEL 9의 Ansible -freeipa 에는 RHEL 8에 포함된 모든 모듈이 포함되어 있습니다.

(JIRA:RHELPLAN-100359)

IdM에서 자동 마운트 위치 지원,자동 마운트 맵, 자동 마운트 키 Ansible 모듈 지원

이번 업데이트를 통해 ansible-freeipa 패키지에는 ipaautomountlocation,ipaautomountmap, ipaautomountkey 모듈이 포함되어 있습니다. IdM 위치에 있는 IdM 클라이언트에 로그인한 IdM 사용자를 위해 자동으로 마운트되도록 디렉터리를 구성하는 데 이러한 모듈을 사용할 수 있습니다. 현재는 직접 맵만 지원됩니다.

(JIRA:RHELPLAN-79161)

subID 범위 관리에 대한 지원은 shadow-utils에서 사용할 수 있습니다.

이전 버전에서는 shadow-utils 에서 subID 범위를 /etc/subuid/etc/subgid 파일에서 자동으로 구성했습니다. 이번 업데이트를 통해 subid 필드에 값을 설정하여 /etc/nsswitch.conf 파일에서 subID 범위 구성을 사용할 수 있습니다. 자세한 내용은 man subuidman subgid 를 참조하십시오. 또한 이번 업데이트를 통해 IPA 서버의 하위 ID 범위를 제공하는 shadow-utils 플러그인의 SSSD 구현을 사용할 수 있습니다. 이 기능을 사용하려면 subid: sss 값을 /etc/nsswitch.conf 파일에 추가합니다. 이 솔루션은 루트 없는 컨테이너를 용이하게 하기 위해 컨테이너화된 환경에서 유용할 수 있습니다.

/etc/nsswitch.conf 파일은 authselect 툴에 의해 구성된 경우 authselect 문서에 설명된 절차를 따라야 합니다. 그렇지 않은 경우 /etc/nsswitch.conf 파일을 수동으로 수정할 수 있습니다.

(JIRA:RHELPLAN-103579)

기존 RHEL ansible-freeipa 리포지토리 대신 Ansible Automation Hub

이번 업데이트를 통해 표준 RHEL 리포지토리에서 다운로드하지 않고 AAH(Ansible Automation Hub)에서 ansible-freeipa 모듈을 다운로드할 수 있습니다. AAH를 사용하면 이 리포지토리에서 사용할 수 있는 ansible-freeipa 모듈의 빠른 업데이트의 이점을 누릴 수 있습니다.

AAH에서 ansible-freeipa 역할 및 모듈은 컬렉션 형식으로 배포됩니다. AAH 포털의 콘텐츠에 액세스하려면 Ansible Automation Platform (AAP) 서브스크립션이 필요합니다. ansible 버전 2.9 이상도 필요합니다.

redhat.rhel_idm 컬렉션에는 기존 ansible-freeipa 패키지와 동일한 콘텐츠가 있습니다. 그러나 컬렉션 형식은 네임스페이스와 컬렉션 이름으로 구성된 정규화된 FQCN(정규화된 컬렉션 이름)을 사용합니다. 예를 들어 redhat.rhel_idm.ipadnsconfig 모듈은 RHEL 리포지토리에서 제공하는 ansible-freeipaipadnsconfig 모듈에 해당합니다. 네임스페이스와 컬렉션 이름을 조합하면 개체가 고유하며 충돌 없이 공유할 수 있습니다.

(JIRA:RHELPLAN-103147)

이제 Ansible-freeipa 모듈이 IdM 클라이언트에서 원격으로 실행될 수 있습니다.

이전에는 ansible-freeipa 모듈을 IdM 서버에서만 실행할 수 있었습니다. 이를 위해서는 Ansible 관리자가 IdM 서버에 대한 SSH 액세스 권한을 보유하여 잠재적인 보안 위협을 초래해야 했습니다. 이번 업데이트를 통해 IdM 클라이언트인 시스템에서 ansible-freeipa 모듈을 원격으로 실행할 수 있습니다. 따라서 IdM 구성 및 엔터티를 보다 안전한 방식으로 관리할 수 있습니다.

IdM 클라이언트에서 ansible-freeipa 모듈을 실행하려면 다음 옵션 중 하나를 선택합니다.

  • 플레이북의 hosts 변수를 IdM 클라이언트 호스트로 설정합니다.
  • ansible-free ipa 모듈을 사용하는 플레이북 작업에 ipa_context: 클라이언트 행을 추가합니다.

ipa_context 변수를 IdM 서버의 클라이언트로 설정할 수도 있습니다. 그러나 서버 컨텍스트는 일반적으로 더 나은 성능을 제공합니다. ipa_context 가 설정되지 않은 경우 ansible-freeipa 는 서버 또는 클라이언트에서 실행 중인지 확인하고 그에 따라 컨텍스트를 설정합니다. IdM 클라이언트 호스트에서 컨텍스트server 로 설정된 ansible-freeipa 모듈을 실행하면 라이브러리가 누락된 오류가 발생합니다.

(JIRA:RHELPLAN-103146)

ipadnsconfig 모듈에는 global forwarder를 제외하려면 action: member 가 필요합니다.

이번 업데이트를 통해 ansible-freeipa ipadnsconfig 모듈을 사용하여 IdM(Identity Management)에서 전역 전달자를 제외하려면 state: absent 옵션 외에 action: member 옵션을 사용해야 합니다. action: member 를 사용하지 않고 플레이북에서 state: absent 만 사용하는 경우 플레이북이 실패합니다. 결과적으로 모든 글로벌 전달자를 제거하려면 플레이북에서 모두 개별적으로 지정해야 합니다. 반대로 state: present 옵션에는 action: member 가 필요하지 않습니다.

(BZ#2046325)

Identity Management는 이제 기본적으로 SHA384withRSA 서명을 지원

이번 업데이트를 통해 IdM의 CA(인증 기관)는 RSA 암호화 서명 알고리즘을 사용하여 SHA-384를 지원합니다. SHA384withRSA는 연방 정보 처리 표준(FIPS)을 준수합니다.

(BZ#1731484)

SSSD 기본 SSH 해싱 값이 OpenSSH 설정과 일치합니다.

ssh_hash_known_hosts 의 기본값이 false로 변경되었습니다. 이제 기본적으로 해시 호스트 이름이 아닌 OpenSSH 설정과 일치합니다.

그러나 호스트 이름을 계속 해시해야 하는 경우 /etc/sssd/sssd.conf 구성 파일의 [ssh] 섹션에 ssh_hash_known_hosts = True 를 추가합니다.

(BZ#2015070)

Samba 버전 4.15.5로 업데이트

samba 패키지가 이전 버전에 비해 버그 수정 및 개선 사항을 제공하는 업스트림 버전 4.15.5로 업그레이드되었습니다.

Samba를 시작하기 전에 데이터베이스 파일을 백업합니다. smbd,nmbd 또는 winbind 서비스가 시작되면 Samba는 tdb 데이터베이스 파일을 자동으로 업데이트합니다. Red Hat은 다운그레이드 tdb 데이터베이스 파일을 지원하지 않습니다.

Samba를 업데이트한 후 testparm 유틸리티를 사용하여 /etc/samba/smb.conf 파일을 확인합니다.

주요 변경 사항에 대한 자세한 내용은 업데이트하기 전에 업스트림 릴리스 노트를 참조하십시오.

(BZ#2013596)

디렉터리 서버 버전 1.4.3.28로 다시 기반

389-ds-base 패키지가 업스트림 버전 1.4.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.

  • 복제본의 잠재적인 교착 상태가 수정되었습니다.
  • dnaInterval0 으로 설정되면 서버가 더 이상 예기치 않게 종료되지 않습니다.
  • 연결 처리 성능이 향상되었습니다.
  • ACI(Access Control instructions)에서 targetfilter 의 성능이 향상되었습니다.

(BZ#2016014)

Directory Server는 이제 tmpfs 파일 시스템에 데이터베이스의 메모리 매핑된 파일을 저장합니다.

Directory Server에서 nsslapd-db-home-directory 매개 변수는 데이터베이스의 메모리 매핑된 파일의 위치를 정의합니다. 이번 개선된 기능을 통해 매개변수의 기본값을 /var/lib/dirsrv/slapd-instance_name/db/ 에서 /dev/shm/ 로 변경합니다. 결과적으로 tmpfs 파일 시스템에 저장된 내부 데이터베이스를 사용하면 Directory Server 성능이 향상됩니다.

(BZ#1780842)

4.15. 데스크탑

로그인 및 데스크탑 세션의 보안 분류 배너

이제 시스템의 전체 보안 분류 수준을 표시하도록 분류 배너를 구성할 수 있습니다. 이는 사용자가 로그인한 시스템의 보안 분류 수준을 알고 있어야 하는 배포에 유용합니다.

구성에 따라 분류 배너는 다음 컨텍스트에서 표시될 수 있습니다.

  • 실행 중인 세션 내에서
  • 잠금 화면에서
  • 로그인 화면에서

분류 배너는 준수할 수 있는 알림 형식 또는 영구 배너를 사용할 수 있습니다.

자세한 내용은 시스템 보안 분류 표시를 참조하십시오.

(BZ#1751336)

4.16. 그래픽 인프라

Intel Alder Lake-P GPU 지원

이 릴리스에는 통합 그래픽이 포함된 Intel Alder Lake-P CPU 마이크로 아키텍처 지원이 추가되었습니다. 여기에는 다음과 같은 CPU 모델에 있는 Intel UHD 그래픽 및 Intel Xe 통합 GPU가 포함됩니다.

  • Intel Core i7-1280P
  • Intel Core i7-1270P
  • Intel Core i7-1260P
  • Intel Core i5-1250P
  • Intel Core i5-1240P
  • Intel Core i3-1220P

Alder Lake-P 그래픽에 대한 지원은 기본적으로 비활성화되어 있습니다. 활성화하려면 커널 명령줄에 다음 옵션을 추가합니다.

i915.force_probe=PCI_ID

PCI_ID 를 Intel GPU의 PCI 장치 ID로 교체하거나 * 문자로 교체하여 i915 드라이버를 사용하는 모든 알파 품질 하드웨어를 지원합니다.

(BZ#1964761)

4.17. 웹 콘솔

웹 콘솔에서 sudo 및 SSH에 대한 스마트 카드 인증

이전에는 스마트 카드 인증을 사용하여 sudo 권한을 얻거나 웹 콘솔에서 SSH를 사용할 수 없었습니다. 이번 업데이트를 통해 Identity Management 사용자는 스마트 카드를 사용하여 sudo 권한을 얻거나 SSH를 사용하여 다른 호스트에 연결할 수 있습니다.

참고

하나의 스마트 카드만 사용하여 sudo 권한을 인증하고 얻을 수 있습니다. sudo에 별도의 스마트 카드 사용은 지원되지 않습니다.

(JIRA:RHELPLAN-95126)

RHEL 웹 콘솔에서는 기본적으로 Insights 등록을 제공합니다.

이번 업데이트를 통해 Red Hat Enterprise Linux 웹 콘솔을 사용하여 RHEL 시스템을 등록할 때 이 시스템을 Red Hat Insights에 연결 확인란을 선택합니다. Insights 서비스에 연결하지 않으려면 상자를 선택 취소합니다.

(BZ#2049441)

Cockpit에서 기존 TLS 인증서 사용을 지원

이번 개선된 기능을 통해 인증서에 더 엄격한 파일 권한 요구 사항(예: root:cockpit-ws 0640)이 없으므로 다른 서비스와 공유할 수 있습니다.

(JIRA:RHELPLAN-103855)

4.18. Red Hat Enterprise Linux System Roles

RHEL 8에 Firewall RHEL 시스템 역할이 추가됨

rhel-system-roles.firewall RHEL 시스템 역할이 rhel-system-roles 패키지에 추가되었습니다. 결과적으로 관리자는 관리형 노드의 방화벽 설정을 자동화할 수 있습니다.

(BZ#1854988)

HA Cluster RHEL 시스템 전체 지원

이전에 기술 프리뷰로 사용 가능한 HA 클러스터(고가용성 클러스터) 역할이 이제 완전하게 지원됩니다. 다음과 같은 주요 구성을 사용할 수 있습니다.

  • 메타 속성 및 리소스 작업을 포함하여 펜스 장치, 리소스, 리소스 그룹 및 리소스 복제 구성
  • 리소스 위치 제약 조건, 리소스 공동 배치 제한 조건, 리소스 순서 제약 조건 및 리소스 티켓 제약 조건 구성
  • 클러스터 속성 구성
  • 클러스터 노드, 사용자 정의 클러스터 이름 및 노드 이름 구성
  • 다중 링크 클러스터 구성
  • 부팅 시 클러스터가 자동으로 시작되는지 여부 구성

역할을 실행하면 역할을 실행할 때 지정하지 않거나 지정되지 않은 구성이 제거됩니다.

HA 클러스터 시스템 역할은 현재 SBD를 지원하지 않습니다.

(BZ#1893743)

네트워킹 시스템 역할이 OWE 지원

OWE( opportunistic wireless Encryption)는 무선 매체의 암호화를 제공하지만 공개 핫스팟과 같은 인증은 제공하지 않는 Wi-Fi 네트워크에 대한 opportunistic 보안 모드입니다. OWE는 Wi-Fi 클라이언트와 액세스 포인트 간의 암호화를 사용하여 공격으로부터 보호합니다. 이번 개선된 기능을 통해 네트워킹 RHEL 시스템 역할은 OWE를 지원합니다. 결과적으로 이제 관리자는 네트워킹 시스템 역할을 사용하여 OWE를 사용하는 Wi-Fi 네트워크에 대한 연결을 구성할 수 있습니다.

(BZ#1993379)

네트워킹 시스템 역할이 SAE 지원

Wi-Fi protected 액세스 버전 3 (WPA3) 네트워크에서 동일한 방법의 동시 인증은 암호화 키가 전송되지 않도록합니다. 이번 개선된 기능을 통해 네트워킹 RHEL 시스템 역할은 SAE를 지원합니다. 결과적으로 관리자는 이제 Networking 시스템 역할을 사용하여 WPA-SAE를 사용하는 Wi-Fi 네트워크에 대한 연결을 구성할 수 있습니다.

(BZ#1993311)

Cockpit RHEL 시스템 역할이 지원됨

이번 개선된 기능을 통해 시스템에 웹 콘솔을 설치하고 구성할 수 있습니다. 따라서 자동화된 방식으로 웹 콘솔을 관리할 수 있습니다.

(BZ#2021661)

LVM 볼륨의 raid_level 지원 추가

스토리지 RHEL 시스템 역할은 이제 LVM 볼륨의 raid_level 매개변수를 지정할 수 있습니다. 결과적으로 LVM 볼륨은 lvmraid 기능을 사용하여 RAID로 그룹화할 수 있습니다.

(BZ#2016514)

Clevis 클라이언트 시스템 역할은 고정 IP 주소가 있는 시스템을 지원합니다.

이전 버전에서는 고정 IP 주소로 시스템을 다시 시작하고 Clevis 클라이언트 시스템 역할을 사용하여 구성하면 시스템의 IP 주소가 변경되었습니다. 이 변경으로 인해 고정 IP 주소가 있는 시스템은 Clevis 클라이언트 시스템 역할에서 지원되며 IP 주소는 재부팅 후 변경되지 않습니다.

(BZ#1985022)

캐시된 볼륨에 대한 지원은 스토리지 시스템 역할에서 사용할 수 있습니다.

스토리지 RHEL 시스템 역할은 캐시된 LVM 논리 볼륨을 생성하고 관리할 수 있습니다. LVM 캐시는 LV 데이터의 하위 집합을 임시로 더 빠르고 더 빠른 장치(예: SSD)에 저장하여 느린 논리 볼륨의 성능을 개선하는 데 사용할 수 있습니다.

(BZ#2016511)

rsyslog에서 인증을 위한 Elasticsearch 사용자 이름 및 암호 추가 지원

이번 업데이트에서는 로깅 시스템 역할에 Elasticsearch 사용자 이름 및 암호 매개 변수가 추가되어 사용자 이름 및 암호를 사용하여 rsyslog 가 Elasticsearch에 인증할 수 있습니다.

(BZ#2010327)

RHEL 시스템 역할에 대한 Ansible Core 지원

RHEL 8.6 GA 릴리스에서 Ansible Core는 RHEL 지원 자동화 사용 사례를 지원하기 위해 제한된 지원 범위로 제공됩니다. Ansible Core는 이전에 별도의 리포지토리에 제공된 Ansible Engine을 대체합니다. Ansible Core는 RHEL용 AppStream 리포지토리에서 사용할 수 있습니다. 지원되는 사용 사례에 대한 자세한 내용은 RHEL 9 및 RHEL 8.6 이상 AppStream 리포지토리에 포함된 Ansible Core 패키지에 대한 지원 범위를 참조하십시오. 사용자는 Ansible Engine에서 Ansible Core로 시스템을 수동으로 마이그레이션해야 합니다.

이에 대한 자세한 내용은 RHEL 8.6 이상에서 Ansible 사용을 참조하십시오.

(BZ#2012316)

네트워크 RHEL 시스템 역할은 이제 정적 경로에서 이름 지정숫자 라우팅 테이블을 모두 지원합니다.

이번 업데이트에서는 정책 라우팅(예: 소스 라우팅)을 지원하기 위한 사전 요구 사항인 정적 경로의 이름숫자 라우팅 테이블에 대한 지원을 모두 추가합니다. 사용자는 나중에 정책 라우팅 규칙을 정의하여 올바른 경로를 결정하는 데 사용할 테이블을 지시할 수 있습니다. 결과적으로 사용자가 경로에 테이블 속성을 지정한 후 시스템은 라우팅 테이블에 경로를 추가할 수 있습니다.

(BZ#2031521)

인증서 역할은 후크 스크립트에서 "Ansible_managed" 주석을 일관되게 사용합니다.

이번 개선된 기능을 통해 인증서 역할은 Ansible 표준 "ansible_managed" 변수를 사용하여 "Ansible 관리" 주석을 삽입하는 공급자를 지원하기 위해 사전 스크립트 및 post-scripts를 생성합니다.

  • /etc/certmonger/pre-scripts/script_name.sh
  • /etc/certmonger/post-scripts/script_name.sh

주석은 인증서 역할에서 파일을 덮어쓸 수 있으므로 스크립트 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054364)

터미널 세션 기록 시스템 역할은 관리 구성 파일에서 "Ansible 관리" 주석을 사용합니다.

터미널 세션 레코딩 역할은 2개의 구성 파일을 생성합니다.

  • /etc/sssd/conf.d/sssd-session-recording.conf
  • /etc/tlog/tlog-rec-session.conf

이번 업데이트를 통해 터미널 세션 레코딩 역할은 표준 Ansible 변수 ansible_managed 를 사용하여 구성 파일에 Ansible 관리 주석을 삽입합니다. 주석은 터미널 세션 레코딩 역할이 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054363)

Microsoft SQL System Role은 연결이 끊긴 또는 Satellite 서브스크립션에 대한 사용자 지정 리포지토리 지원

이전에는 Satellite 또는 Capsule을 가리켜야 하는 사용자 지정 서버 또는 Satellite 사용자로부터 패키지를 가져오는 데 필요한 연결이 끊긴 환경의 사용자는 Microsoft SQL 역할에서 지원되지 않았습니다. 이번 업데이트에서는 사용자가 RPM 키, 클라이언트서버 mssql 리포지토리에 사용할 사용자 지정 URL을 제공할 수 있도록 하여 이 문제를 해결합니다. URL을 제공하지 않으면 mssql 역할은 공식 Microsoft 서버를 사용하여 RPM을 다운로드합니다.

(BZ#2038256)

Microsoft SQL 시스템 역할은 관리 구성 파일에서 "Ansible_managed" 주석을 일관되게 사용합니다.

mssql 역할은 다음 구성 파일을 생성합니다.

  • /var/opt/mssql/mssql.conf

이번 업데이트를 통해 Microsoft SQL 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 "Ansible 관리" 주석을 삽입합니다. 주석은 mssql 역할이 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2057651)

네트워킹 시스템 역할에 추가된 모든 본딩 옵션에 대한 지원

이번 업데이트에서는 네트워킹 RHEL 시스템 역할에 대한 모든 본딩 옵션을 지원합니다. 결과적으로 결합된 인터페이스를 통해 네트워크 전송을 유연하게 제어할 수 있습니다. 결과적으로 해당 인터페이스에 여러 옵션을 지정하여 결합된 인터페이스를 통한 네트워크 전송을 제어할 수 있습니다.

(BZ#2008931)

NetworkManager는 PCI 주소를 사용하여 네트워크 카드 지정 지원

이전 버전에서는 연결 프로필을 설정하는 동안 NetworkManager는 이름 또는 MAC 주소를 사용하여 네트워크 카드만 지정할 수 있었습니다. 이 경우 장치 이름은 안정적이지 않으며 MAC 주소에 사용된 MAC 주소 레코드가 유지 관리해야 하는 인벤토리가 필요합니다. 이제 연결 프로필에서 PCI 주소를 기반으로 네트워크 카드를 지정할 수 있습니다.

(BZ#1695634)

새 옵션 auto_gateway 는 기본 경로 동작을 제어합니다.

이전에는 DEFROUTE 매개변수는 구성 파일을 사용하여 구성할 수 없지만 모든 경로의 이름을 지정하여 수동으로 구성할 수 있었습니다. 이번 업데이트에서는 연결에 대한 ip 구성 섹션에 새 auto_gateway 옵션이 추가되어 기본 경로 동작을 제어할 수 있습니다. 다음과 같은 방법으로 auto_gateway 를 구성할 수 있습니다.

  • true 로 설정하면 기본 게이트웨이 설정이 기본 경로에 적용됩니다.
  • false 로 설정하면 기본 경로가 제거됩니다.
  • 지정되지 않은 경우 네트워크 역할은 선택한 network_provider 의 기본 동작을 사용합니다.

(BZ#1897565)

VPN 역할은 관리 구성 파일에서 Ansible_managed 주석을 일관되게 사용합니다.

VPN 역할은 다음 구성 파일을 생성합니다.

  • /etc/ipsec.d/mesh.conf
  • /etc/ipsec.d/policies/clear
  • /etc/ipsec.d/policies/private
  • /etc/ipsec.d/policies/private-or-clear

이번 업데이트를 통해 VPN 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 Ansible 관리 주석을 삽입합니다. 코멘트는 VPN 역할이 파일을 덮어쓸 수 있기 때문에 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054365)

방화벽 시스템 역할의 새 소스 매개변수

이제 방화벽 시스템 역할의 source 매개변수를 사용하여 방화벽 구성에서 소스를 추가하거나 제거할 수 있습니다.

(BZ#1932678)

이제 네트워킹 시스템 역할은 관리 구성 파일에서 'Ansible managed' 주석을 사용합니다.

initscripts 공급자를 사용하는 경우 Networking System Role은 이제 /etc/sysconfig/network-scripts 디렉터리에 주석 처리된 ifcfg 파일을 생성합니다. Networking 역할은 Ansible 표준 ansible_managed 변수를 사용하여 Ansible 관리 주석을 삽입합니다. 주석은 ifcfg 파일이 Ansible에서 관리됨을 선언하고 Networking 역할이 파일을 덮어쓰므로 ifcfg 파일을 직접 편집하지 않아야 함을 나타냅니다. 공급자가 initscripts 인 경우 Ansible 관리 주석이 추가됩니다. nm (NetworkManager) 공급자와 함께 Networking 역할을 사용하는 경우 ifcfg 파일은 Networking 역할이 아닌 NetworkManager에서 관리합니다.

(BZ#2057656)

방화벽 시스템 역할에서 방화벽 기본 영역 설정을 지원

이제 Firewall System 역할에 기본 방화벽 영역을 설정할 수 있습니다. 영역은 들어오는 트래픽을 더 투명하게 관리하는 개념을 나타냅니다. 영역은 네트워킹 인터페이스에 연결되거나 다양한 소스 주소가 할당됩니다. 각 영역의 방화벽 규칙은 관리자가 복잡한 방화벽 설정을 정의하고 트래픽에 적용할 수 있도록 독립적으로 관리됩니다. 이 기능을 사용하면 기본 영역으로 사용되는 기본 영역을 설정하여 firewall-cmd --set-default-zone zone-name 과 동일한 인터페이스를 할당할 수 있습니다.

(BZ#2022458)

지표 시스템 역할은 이제 헤더에 적절한 ansible_managed 주석을 사용하여 파일을 생성합니다.

이전에는 Metrics 역할이 역할에서 생성한 파일에 ansible_managed 헤더 주석이 추가되지 않았습니다. 이번 수정을 통해 Metrics 역할은 생성하는 파일에 ansible_managed 헤더 주석을 추가하고 결과적으로 사용자는 Metrics 역할로 생성된 파일을 쉽게 확인할 수 있습니다.

(BZ#2057645)

Postfix 시스템 역할은 이제 헤더에 적절한 ansible_managed 주석을 사용하여 파일을 생성합니다.

이전에는 Postfix 역할에서 역할에서 생성한 파일에 ansible_managed 헤더 주석이 추가되지 않았습니다. 이번 수정을 통해 Postfix 역할은 생성하는 파일에 ansible_managed 헤더 주석을 추가하여 사용자가 Postfix 역할에서 생성한 파일을 쉽게 확인할 수 있습니다.

(BZ#2057661)

4.19. 가상화

IBM Z에서 가상화 CLI에서 중재 장치를 지원합니다.

virt-install 또는 virt-xml 을 사용하여 이제 vfio-ap 및 vfio-ccw와 같은 VM(가상 머신)에 중재 장치를 연결할 수 있습니다. 예를 들어 IBM Z 호스트에서 DASD 스토리지 장치 및 암호화 coprocessor를 보다 유연하게 관리할 수 있습니다. 또한 virt-install 을 사용하면 기존 DASD를 기본 디스크로 사용하는 VM을 생성할 수 있습니다. 이 작업을 수행하는 방법은 RHEL 8의 가상화 구성 및 관리 가이드를 참조하십시오.

(BZ#1995125)

Intel Atom P59 시리즈 프로세서에 대한 가상화 지원

이번 업데이트를 통해 RHEL 8에서 가상화는 이전에 Snow Ridge로 알려진 Intel Atom P59 시리즈 프로세서에 대한 지원을 추가합니다. 결과적으로 RHEL 8에서 호스팅되는 가상 머신은 이제 Snowridge CPU 모델을 사용하고 프로세서에서 제공하는 새로운 기능을 사용할 수 있습니다.

(BZ#1662007)

ESXi 하이퍼바이저 및 SEVES가 완전히 지원됨

이제 AMD Secure Encrypted Virtualization-Encrypted State(SEV-ES)를 활성화하여 VMware의 ESXi 하이퍼바이저, 버전 7.0.2 이상에서 RHEL 가상 머신(VM)을 보호할 수 있습니다. 이 기능은 이전에 RHEL 8.4에서 기술 프리뷰로 도입되었습니다. 이제 완전히 지원됩니다.

(BZ#1904496)

Windows 11 및 Windows Server 2022 게스트 지원

RHEL 8은 이제 KVM 가상 머신의 게스트 운영 체제로 Windows 11 및 Windows Server 2022 사용을 지원합니다.

(BZ#2036863, BZ#2004162)

4.20. 클라우드 환경의 RHEL

이제 Azure의 특정 ARM64 호스트에서 RHEL 8 가상 머신이 지원됩니다.

RHEL 9를 게스트 운영 체제로 사용하는 가상 머신은 이제 Ampere Altra ARM 기반 프로세서에서 실행되는 Microsoft Azure 하이퍼바이저에서 지원됩니다.

(BZ#1949614)

cloud-init 는 Microsoft Azure에서 사용자 데이터를 지원합니다.

cloud-init 유틸리티에 대해 --user-data 옵션이 도입되었습니다. 이 옵션을 사용하면 Azure에서 RHEL 8 가상 머신을 설정할 때 IMDS(Azure Instance Metadata Service)에서 스크립트 및 메타데이터를 전달할 수 있습니다.

(BZ#2023940)

cloud-init 에서 VMware GuestInfo 데이터 소스 지원

이번 업데이트를 통해 cloud-init 유틸리티에서 VMware guestinfo 데이터에 대한 데이터 소스를 읽을 수 있습니다. 결과적으로 cloud-init 를 사용하여 VMware vSphere에서 RHEL 8 가상 머신을 설정하는 것이 더 효율적이고 안정적입니다.

(BZ#2026587)

4.21. 지원 관련 기능

새로운 패키지: rig

RHEL 8에는 rig 시스템 모니터링 및 이벤트 처리 유틸리티를 제공하는 rig 패키지가 도입되었습니다.

rig 유틸리티는 시스템 관리자를 지원하고 진단 데이터 수집 엔지니어를 지원하여 발생시 임의의 문제가 있거나 사람의 개입을 위해 인포티브에서 발생하는 문제를 해결합니다.

(BZ#1888705)

SOS 보고서는 이제 예상 모드 실행을 제공합니다.

보고서 업데이트에서는 RHEL 서버에서 sos 보고서를 수집하는 데 필요한 디스크 공간을 대략적으로 수행할 수 있는 -- expectations-only 옵션을 추가합니다. sos report --neutron-only 명령을 실행합니다.

  • sos report의 예행 실행 실행
  • 모든 플러그인을 연속하고 디스크 크기를 추정합니다.

최종 디스크 공간 추정은 매우 대략적인 점에 유의하십시오. 따라서 예상 값을 두 배로 늘리는 것이 좋습니다.

(BZ#1873185)

Red Hat 지원 툴에서 Hydra API 사용

Red Hat 지원 도구는 더 이상 사용되지 않는 Strata API에서 새로운 Hydra API로 전환했습니다. 이는 기능에 영향을 미치지 않습니다. 그러나 Strata API /rs/ 경로만 명시적으로 허용하도록 방화벽을 구성한 경우 /support/ 로 업데이트하여 방화벽이 올바르게 작동하는지 확인합니다.

또한 이러한 변경으로 인해 Red Hat 지원 도구를 사용할 때 5GB가 넘는 파일을 다운로드할 수 있습니다.

(BZ#2018194)

Red Hat 지원 툴에서 Red Hat Secure FTP지원

Red Hat 지원 툴을 사용하면 Red Hat Secure FTP 를 통해 케이스에 파일을 업로드할 수 있습니다. Red Hat Secure FTPRed Hat 지원 툴에서 이전 버전에서 지원하는 데 사용되는 사용되지 않는 Dropbox 유틸리티를 보다 안전하게 대체합니다.

(BZ#2018195)

Red Hat 지원 툴에서 S3 API 지원

Red Hat 지원 툴에서는 이제 S3 API를 사용하여 Red Hat 기술 지원 케이스에 파일을 업로드합니다. 결과적으로 사용자는 1GB보다 큰 파일을 케이스에 직접 업로드할 수 있습니다.

(BZ#1767195)

4.22. 컨테이너

container-tools:4.0 stable 스트림 사용 가능

Podman, Buildah, Skopeo 및 runc 툴이 포함된 container-tools:4.0 stable 모듈 스트림을 사용할 수 있습니다. 이번 업데이트에서는 이전 버전에 비해 버그 수정 및 개선 사항을 제공합니다.

이전 스트림에서 업그레이드하는 방법에 대한 지침은 이후 스트림으로 전환을 참조하십시오.

(JIRA:RHELPLAN-100175)

NFS 스토리지를 사용할 수 있음

파일 시스템에 xattr 지원이 있는 경우 NFS 파일 시스템을 컨테이너 및 이미지의 백엔드 스토리지로 사용할 수 있습니다.

(JIRA:RHELPLAN-75169)

container-tools:rhel8 모듈이 업데이트되었습니다.

Podman, Buildah, Skopeo, crun, runc 툴이 포함된 container-tools:rhel8 모듈을 사용할 수 있습니다. 이번 업데이트에서는 이전 버전에 비해 버그 수정 및 개선 사항 목록을 제공합니다.

주요 변경 사항은 다음과 같습니다.

  • 네트워크 스택의 변경으로 인해 Podman v3 이상에서 생성한 컨테이너는 v4.0에서 사용할 수 없습니다.
  • 기본 오버레이 파일 시스템을 rootless 사용자로 사용할 수 있습니다.
  • 컨테이너 내 NFS 스토리지 지원
  • 모든 컨테이너가 제거되고 다시 생성되지 않는 한 이전 버전의 Podman으로 다운그레이드하는 것은 지원되지 않습니다.

주목할 만한 변경 사항에 대한 자세한 내용은 Podman 툴을 버전 4.0으로 업그레이드했습니다. 주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.

(JIRA:RHELPLAN-100174)

Docker Hub에서 Universal Base Images를 사용할 수 있습니다.

이전에는 Universal Base Images를 Red Hat 컨테이너 카탈로그에서만 사용할 수 있었습니다. 이번 개선된 기능을 통해 Docker Hub에서 Verified Publisher 이미지로 도 Universal Base Images를 사용할 수 있습니다.

(JIRA:RHELPLAN-101137)

podman 컨테이너 이미지를 사용할 수 있음

이전에 기술 프리뷰로 사용 가능한 registry.redhat.io/rhel8/podman 컨테이너 이미지가 완전히 지원됩니다. registry.redhat.io/rhel8/podman 컨테이너 이미지는 podman 패키지의 컨테이너화된 구현입니다. podman 툴에서는 컨테이너와 이미지, 해당 컨테이너에 마운트된 볼륨, 컨테이너 그룹으로 구성된 Pod를 관리합니다.

(JIRA:RHELPLAN-57941)

Podman은 YAML 파일을 사용하여 자동 빌드 및 자동 실행 Pod 지원

podman play kube 명령은 YAML 파일을 사용하여 Pod에서 여러 컨테이너가 있는 여러 Pod를 자동으로 빌드하고 실행합니다.

(JIRA:RHELPLAN-108830)

Podman은 이제 IdM에서 subUID 및 하위GID 범위를 소싱할 수 있습니다.

이제 subUID 및 subGID 범위를 IdM에서 관리할 수 있습니다. 모든 호스트에 동일한 /etc/subuid/etc/subgid 파일을 배포하는 대신 단일 중앙 스토리지에 범위를 정의할 수 있습니다. /etc/nsswitch.conf 파일을 수정하고 sss s를 서비스 맵 라인에 추가해야 합니다. services: files sss.

자세한 내용은 IdM 문서의 하위 ID 범위 관리를 수동으로 참조하십시오.

(JIRA:RHELPLAN-101133)

openssl 컨테이너 이미지를 사용할 수 있습니다.

openssl 이미지는 OpenSSL crypto 라이브러리의 다양한 기능을 사용하기 위한 openssl 명령줄 툴을 제공합니다. OpenSSL 라이브러리를 사용하여 개인 키를 생성하고, 인증서 서명 요청(CSR)을 생성하고, 인증서 정보를 표시할 수 있습니다.

openssl 컨테이너 이미지는 다음 리포지토리에서 사용할 수 있습니다.

  • registry.redhat.io/rhel8/openssl
  • registry.access.redhat.com/ubi8/openssl

(JIRA:RHELPLAN-101138)

5장. 외부 커널 매개변수 관련 중요 변경

이 장에서는 시스템 관리자에게 Red Hat Enterprise Linux 8.6과 함께 제공되는 커널의 중요한 변경 사항에 대한 요약을 제공합니다. 이러한 변경에는 예를 들어 추가되거나 업데이트된 proc 항목, sysctl, sysfs 기본값, 부팅 매개 변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경이 포함될 수 있습니다.

새로운 커널 매개변수

fw_devlink.strict = [KNL]

형식: <bool>

이 매개변수를 사용하면 유추된 모든 종속성을 필수 종속 항목으로 처리할 수 있습니다. 이 설정은 fw_devlink=on|rpm 에서만 적용됩니다.

no_hash_pointers
이 매개 변수를 사용하면 콘솔 또는 버퍼에 출력되는 포인터를 해시 해제하도록 강제할 수 있습니다. 기본적으로 포인터가 출력되면 해시로 포인터의 값을 가리키는 %p 형식 문자열이 모호해집니다.By default, when a pointer is printed using the %p format string that pointer's value is obscured by hashing. 실제 커널 주소를 권한이 없는 사용자로부터 숨기는 보안 기능입니다. 그러나 또한 AMQ 포인터를 비교할 수 없기 때문에 커널을 디버깅하기가 더 어려워집니다. 이 명령줄 매개 변수를 지정하면 모든 일반 포인터에 true 값이 출력됩니다. %pK 형식 문자열을 사용하여 인쇄되는 포인터는 여전히 해시될 수 있습니다. no_hash_pointers 를 커널을 디버깅하고 프로덕션 환경에서 사용하지 않도록 지정합니다.
no_entry_flush = [PPC]
이 매개변수를 사용하면 커널을 입력할 때 L1-D 캐시가 플러시되지 않도록 할 수 있습니다.
no_uaccess_flush = [PPC]
이 매개변수를 사용하면 사용자 데이터에 액세스한 후 L1-D 캐시의 플러시를 방지할 수 있습니다.
rcutorture.nocbs_nthreads = [KNL]

이 매개변수를 사용하면 RCU(Read-copy-update) 콜백-오프로드 토글러 수를 설정할 수 있습니다.

기본값은 0(zero)이며, 강제 처리를 비활성화합니다.

rcutorture.nocbs_toggle = [KNL]
이 매개변수를 사용하면 연속 콜백-오프로드 투기 시도 사이의 지연(밀리초)을 설정할 수 있습니다.
refscale.verbose_batched = [KNL]

이 매개변수를 사용하면 추가 printk() 문을 배치할 수 있습니다.

0(기본값) 또는 음수 값을 지정하여 모든 항목을 출력할 수 있습니다. 그렇지 않으면 모든 N번째 상세 정보 표시를 인쇄합니다. 여기서 N은 지정된 값입니다.

strict_sas_size = [X86]

형식: <bool>

이 매개변수를 사용하면 지원되는 부동 소수점 단위(FPU) 기능에 따라 필요한 신호 프레임 크기에 대해 엄격한 sigaltstack 크기 검사를 활성화하거나 비활성화할 수 있습니다. 이 매개 변수를 사용하여 아직 AT_MINSIGSTKSZ 보조 벡터를 인식하지 않은 바이너리를 필터링할 수 있습니다.

torture.verbose_sleep_frequency = [KNL]

이 매개변수는 각 sleep 간에 출력해야 하는 자세한 printk() 문 수를 지정합니다.

기본값 0(zero)은 verbose-printk() 절전을 비활성화합니다.

torture.verbose_sleep_duration = [KNL]
이 매개변수는 jiffies에서 각 verbose-printk() sleep의 기간을 지정합니다.
tsc_early_khz = [X86]

형식: <unsigned int>

이 매개 변수를 사용하면TSC (Time Stamp counter) 교정을 건너 뛰고 대신 지정된 값을 사용할 수 있습니다. 이 매개변수는 초기 TSC 빈도 검색 절차를 신뢰할 수 없는 경우 유용합니다. CPUID.16h가 지원하고 부분 CPUID.15h 지원이 있는 오버클로킹된 시스템 등.

업데이트된 커널 매개변수

amd_iommu = [HW,X86-64]

시스템의 AMD IOMMU 드라이버에 매개변수를 전달할 수 있습니다.

가능한 값은 다음과 같습니다.

  • Fullflush - 매핑 해제 시 IO/TLB 항목을 플러시할 수 있도록 합니다. 그렇지 않으면 재사용되기 전에 플러시되므로 훨씬 빠릅니다.
  • Off - 시스템에 있는 AMD IOMMU를 초기화하지 마십시오.
  • force_isolation - 모든 장치에 대해 강제로 장치 격리. IOMMU 드라이버는 더 이상 필요에 따라 격리 요구 사항을 상승시킬 수 없습니다. 이 옵션은 iommu=pt 를 덮어쓰지 않습니다.
  • force_enable - IOMMU가 활성화된 것으로 알려진 플랫폼에서 IOMMU를 사용할 수 있습니다. 주의해서 이 옵션을 사용하십시오.
acpi.debug_level = [HW,ACPI,ACPI_DEBUG]

형식: <int>

Advanced Configuration and Power Interface (ACPI) 디버그 출력을 생성하려면 CONFIG_ACPI_DEBUG 를 활성화해야 합니다. debug_layer 의 비트는 ACPI 소스 파일의 _COMPONENT 에 해당합니다. 예를 들어 debug_level의 #define _COMPONENT ACPI_EVENTS 비트는 ACPI_DEBUG_PRINT 문의 수준에 해당합니다. 예: ACPI_DEBUG_PRINT((ACPI_DB_INFO, …

debug_level 마스크의 기본값은 "info"입니다. 디버그 계층 및 수준에 대한 자세한 내용은 Documentation/acpi/debug.txt 를 참조하십시오.

프로세서 드라이버 정보 메시지를 활성화합니다.

acpi.debug_layer=0x20000000

AML "Debug" 출력을 활성화합니다. 예를 들어 AML을 해석하는 동안 Debug 오브젝트에 저장소를 저장합니다.

ACPI .debug_layer=0xffffffffff,acpi.debug_level=0x2 ACPI 하드웨어: acpi.debug_layer=0x2,acpi.debug_level=0xffffffffff

일부 값은 시스템을 사용할 수 없는 너무 많은 출력을 생성합니다. log_buf_len 매개 변수는 더 많은 출력을 캡처해야 하는 경우 유용합니다.

acpi_mask_gpe = [HW,ACPI]

형식: <byte> 또는 <bitmap-list>

_Lxx/_Exx 가 존재하기 때문에 지원되지 않는 하드웨어 또는 펌웨어 기능에 의해 트리거되는 일부 일반 목적 이벤트(GPE)를 사용하면 GPE 디스패처가 자동으로 비활성화할 수 없습니다. 이 시설을 사용하여 제어되지 않은 GPE 홍수를 방지할 수 있습니다.

cgroup_disable = [KNL]

Format: <s) 또는 feature(s) to disable

이 매개변수를 사용하면 특정 컨트롤러 또는 선택적 기능을 비활성화할 수 있습니다.

cgroup_disable = <controller/feature>의 영향은 다음과 같습니다.

  • 단일 계층에 모든 cgroup 을 마운트하면 컨트롤러/기능이 자동 마운트되지 않습니다.
  • 컨트롤러/기능 은 개별적으로 마운트 가능한 하위 시스템으로 표시되지 않습니다.
  • controller/feature 가 선택적 기능인 경우 기능이 비활성화되어 해당 cgroup 파일이 생성되지 않습니다.

    현재 메모리 컨트롤러만 이 문제를 처리하여 오버헤드를 잘라내고 다른 컨트롤러는 사용을 비활성화합니다. 따라서 cgroup_disable=memory 만 실제로 가치가 있습니다.

    "pressure"를 지정하면 정보 계정 기능이 정지되지 않은 상태만 사용할 수 없습니다.

clearcpuid = BITNUM[,BITNUM…​] [X86]
이 매개변수를 사용하면 커널의 CPUID 기능 X를 비활성화할 수 있습니다. 유효한 비트 번호는 arch/x86/include/asm/cpufeatures.h 를 참조하십시오. Linux 특정 비트는 커널 옵션을 통해 반드시 안정적인 것은 아니지만 특정 벤더는 여야 합니다. CPUID를 직접 호출하거나 아무것도 확인하지 않고 기능을 사용하는 사용자 프로그램은 여전히 볼 수 있습니다. 이렇게 하면 커널에서 사용하거나 /proc/cpuinfo 에 표시되지 않습니다. 또한 중요한 비트를 비활성화하면 커널이 오작동될 수 있습니다.
iommu.strict = [ARM64, X86]

형식: <"0" | "1">

이 매개변수를 사용하면TLB(Translation look-aside buffer)가 무효화 동작을 구성할 수 있습니다.

가능한 값은 다음과 같습니다.

  • 0 - 지연 모드, DV(Direct Memory Access) 매핑 해제 작업을 사용하는 요청이 지연됨
  • 1 - 엄격한 모드(기본값), DMA unmap 작업이 무효화 IOMMU 하드웨어 TLBs 동기적으로 작동합니다.

    AMD64 및 Intel 64에서 기본 동작은 해당하는 드라이버별 매개 변수에 따라 달라집니다. 그러나 두 방법 중 하나로 명시적으로 지정된 엄격한 모드가 우선합니다.

rcutree.use_softirq = [KNL]

이 매개 변수가 0으로 설정된 경우 모든 RCU_SOFTIRQ 처리를 CPU당 rcuc kthreads로 이동합니다. 기본값은 0이 아닌 값입니다. 이는 RCU_SOFTIRQ 가 기본적으로 사용됨을 의미합니다.

rcuc kthreads를 사용하려면 rcutree.use_softirq = 0 을 지정합니다. 그러나 CONFIG_PREEMPT_RT=y 커널은 이 커널 부팅 매개 변수를 비활성화(따라서 0으로 설정)합니다.

rcupdate.rcu_normal_after_boot = [KNL]

이 매개변수를 사용하면 부팅이 완료되면 일반 grace-period primitives만 사용할 수 있습니다. 이는 rcu_end_inkernel_boot() 호출이 호출된 후입니다. CONFIG_TINY_RCU 커널에는 영향을 미치지 않습니다.

CONFIG_PREEMPT_RT=y 설정이 있는 커널은 이 커널 부팅 매개 변수를 활성화하고 강제로 값 하나로 설정합니다. 즉, Exedited Read-copy-update (RCU) 유예 기간의 모든 부팅 시도를 변환하여 대신 정상적으로 완료되지 않은 유예 시간 처리를 사용합니다.

spectre_v2 = [X86]

이 매개변수를 사용하면 Spectre variant 2 (indirect branch speculation) 취약점의 완화 기능을 제어할 수 있습니다.

기본 작업은 사용자 공간 공격으로부터 커널을 보호합니다.

가능한 값은 다음과 같습니다.

  • on -conditionally enable, means spectre_v2_user=on
  • off - 무조건 비활성화, spectre_v2_user=off를 의미합니다.
  • Auto - 커널이 CPU 모델이 취약한지 여부를 탐지합니다.

    'on'을 선택하면 'auto'를 선택하면 CPU에 따라 런타임 시 완화 방법을 선택할 수 있습니다. 사용 가능한 마이크로 코드, CONFIG_RETPOLINE 구성 옵션 및 커널이 빌드된 컴파일러를 설정합니다.

    'on'을 선택하면 사용자 공간 작업 공격에 대한 완화도 활성화됩니다.

    'off'를 선택하면 커널과 사용자 공간 보호가 모두 비활성화됩니다.

    특정 완화 조치를 수동으로 선택할 수도 있습니다.

  • Retpoline - 간접 분기 교체
  • Retpoline,generic - Retpolines
  • Retpoline,lfence - LFENCE; 간접 분기
  • retpoline,amd - retpoline,lfence의 별칭
  • eibrs - 향상된 간접 분기 제한 사양(IBRS)
  • 이메일:
  • eibrs,lfence - 향상된 IBRS + LFENCE
  • IBRS - IBRS를 사용하여 커널 보호
  • ibrs_always - 커널과 userland 둘 다 보호하려면 IBRS를 사용합니다.
  • retpoline,ibrs_user - 간접 분기를 retpolines로 교체하고 IBRS를 사용하여 사용자랜드를 보호

이 옵션을 지정하지 않는 것은 spectre_v2=auto 와 동일합니다.

6장. 장치 드라이버

6.1. 새로운 드라이버

네트워크 드라이버

  • MT7921E 802.11ax 무선 드라이버 (mt7921e.ko.xz)
  • Realtek 802.11ax 무선 코어 모듈 (rtw89_core.ko.xz)
  • Realtek 802.11ax 무선 PCI 드라이버 (rtw89_pci.ko.xz)
  • ntb_netdev (ntb_netdev.ko.xz)
  • RDMA용 Intel® 이더넷 프로토콜 드라이버(irdma.ko.xz)
  • Intel® PCI-E 비-Transparent Bridge 드라이버 (ntb_hw_intel.ko.xz)

그래픽 드라이버 및 기타 드라이버

  • 일반 counter 인터페이스 (counter.ko.xz)
  • Intel Quadrature Encoder Peripheral 드라이버 (intel-qep.ko.xz)
  • AMD ® PCIe MP2 통신 드라이버 (amd_sfh.ko.xz)
  • Thrustmaster(hid-thrustmaster.ko.xz)에서 일부 스티키스틱을 초기화하기 위한 드라이버
  • HID over I2C ACPI 드라이버 (i2c-hid-acpi.ko.xz)
  • Intel PMC Core 드라이버 (intel_pmc_core.ko.xz)
  • ThinkLMI 드라이버 (think-lmi.ko.xz)
  • 프로세서 열 보고 장치 드라이버 (int3401_thermal.ko.xz)
  • 프로세서 열 보고 장치 드라이버(processor_thermal_device_pci.ko.xz)
  • 프로세서 열 보고 장치 드라이버(processor_thermal_device_pci_legacy.ko.xz)
  • TI TPS6598x USB 전원 전달 컨트롤러 드라이버 (tps6598x.ko.xz)

6.2. 업데이트된 드라이버

네트워크 드라이버

  • Intel® PRO/1000 Network Driver (e1000e.ko.xz)가 업데이트되었습니다.
  • Intel® Ethernet Switch Host Interface Driver (fm10k.ko.xz)가 업데이트되었습니다.
  • Intel® 이더넷 연결 XL710 네트워크 드라이버(i40e.ko.xz)가 업데이트되었습니다.
  • Intel® Ethernet Adaptive Virtual Function Network Driver (iavf.ko.xz)가 업데이트되었습니다.
  • Intel® 기가비트 이더넷 네트워크 드라이버(igb.ko.xz)가 업데이트되었습니다.
  • Intel® Gigabit Virtual Function Network Driver(igbvf.ko.xz)가 업데이트되었습니다.
  • Intel® 2.5G Ethernet Linux 드라이버(igc.ko.xz)가 업데이트되었습니다.
  • Intel® 10 Gigabit PCI Express Network Driver (ixgbe.ko.xz)가 업데이트되었습니다.
  • Intel® 10 기가비트 가상 기능 네트워크 드라이버(ixgbevf.ko.xz)가 업데이트되었습니다.
  • Mellanox 5th generation 네트워크 어댑터(ConnectX series) 코어 드라이버(mlx5_core.ko.xz)가 업데이트되었습니다.
  • VMware vmxnet3 가상 NIC 드라이버(vmxnet3.ko.xz)가 버전 1.6.0.0-k로 업데이트되었습니다.

스토리지 드라이버

  • Emulex LightPulse Fibre Channel SCSI 드라이버 (lpfc.ko.xz)가 버전 0:14.0.0.4로 업데이트되었습니다.
  • Broadcom MegaRAID SAS 드라이버 ( Megaraid_sas.ko.xz)가 버전 07.719.03.00-rh1로 업데이트되었습니다.
  • LSI MPT Fusion SAS 3.0 Device Driver(mpt3sas.ko.xz)가 39.100.00.00 버전으로 업데이트되었습니다.
  • QLogic Fibre Channel HBA 드라이버 (qla2xxx.ko.xz)가 10.02.06.200-k 버전으로 업데이트되었습니다.
  • Microchip Smart Family Controller(smartpqi.ko.xz)의 드라이버가 2.1.12-055 버전으로 업데이트되었습니다.

그래픽 및 기타 드라이버 업데이트

  • VMware SVGA 장치(vmwgfx.ko.xz)용 독립형 drm 드라이버가 버전 2.18.1.0으로 업데이트되었습니다.

7장. 버그 수정

이 부분에서는 Red Hat Enterprise Linux 8.6에서 수정된 버그에 대해 설명합니다.

7.1. 설치 프로그램 및 이미지 생성

이제 %include 스크립트에서 네트워크 --defroute 옵션이 올바르게 작동합니다.

이전 버전에서는 Kickstart 설치 중에 %include 스크립트에 사용할 때 network --defroute 옵션이 무시되었습니다. 그 결과 장치가 기본 경로로 설정되었습니다.

이번 업데이트를 통해 Kickstart 설치는 %include 스크립트에 추가된 network --defroute 옵션을 무시하고 네트워크 연결이 예상대로 구성됩니다.

(BZ#1990145)

이제 사용자가 에지 설치 관리자의 RHEL에서 사용자 계정을 지정할 수 있습니다.

이전 버전에서는 RPM 패키지 추가와 같이 업그레이드용으로 RHEL에 대해 RHEL에 정의된 사용자 계정 없이 청사진에서 업데이트를 수행하면 업그레이드가 적용된 후 사용자가 시스템에서 잠길 수 없었습니다. 이로 인해 기존 시스템을 업그레이드할 때 사용자가 사용자 계정을 재정의했습니다. 이 문제는 사용자가 ostree 커밋의 일부로 사용자를 설치하는 대신 설치 시 시스템에 사용자를 생성하는 RHEL에서 RHEL에 사용자 계정을 지정할 수 있도록 수정되었습니다.

(BZ#1951936)

osbuild 는 더 이상 4GB보다 큰 ISO 이미지를 빌드하지 않습니다.

이미지 빌더 사용자는 패키지를 추가하여 사용자 지정 이미지를 만들 수 있습니다. 패키지 및 종속 항목의 총 크기가 4GB 크기를 초과하면 RHEL 8.5 및 이전 릴리스의 사용자는 다음 오류가 표시됩니다.

ubprocess.CalledProcessError: Command '['/usr/bin/xorrisofs', '-verbose', '-V', 'RHEL-8-5-0-BaseOS-x86_64', '-sysid', 'LINUX', '-isohybrid-mbr', '/usr/share/syslinux/isohdpfx.bin', '-b', 'isolinux/isolinux.bin', '-c', 'isolinux/boot.cat', '-boot-load-size', '4', '-boot-info-table', '-no-emul-boot', '-rock', '-joliet', '-eltorito-alt-boot', '-e', 'images/efiboot.img', '-no-emul-boot', '-isohybrid-gpt-basdat', '-o', '/run/osbuild/tree/installer.iso', '/run/osbuild/inputs/tree']' returned non-zero exit status 32.

ISO 9660 Level Of Interchange -isolevel 3 인수가 xorrisofs 명령에 전달되지 않았기 때문에 문제가 발생했습니다. 이 문제를 해결하려면 ISO 수준 값을 3으로 영구적으로 변경해야 했습니다.

RHEL 8.6 릴리스가 릴리스되면서 문제가 수정되었으며 사용자는 더 이상 ISO 수준 값을 영구적으로 변경할 필요가 없습니다.

(BZ#2056451)

7.2. 소프트웨어 관리

모듈식 리포지토리에서 createrepo_c --update 를 실행하면 이제 모듈식 메타데이터가 유지됩니다.

이전 버전에서는 모듈식 메타데이터의 원래 소스가 없는 기존 모듈식 리포지토리에서 createrepo_c --update 명령을 실행할 때 기본 정책은 이 리포지토리에서 모듈식 메타데이터를 포함하여 모든 추가 메타데이터를 제거하는 것이었습니다. 메타데이터를 보존하려면 추가 --keep-all-metadata 옵션과 함께 createrepo_c --update 명령을 실행해야 했습니다.

이번 업데이트를 통해 추가 옵션 없이 createrepo_c --update 를 실행하여 모듈식 리포지터리의 모듈식 메타데이터를 유지할 수 있습니다.

추가 메타데이터를 제거하려면 new --discard-additional-metadata 옵션을 사용합니다.

(BZ#1992209)

7.3. 쉘 및 명령행 툴

info 하위 패키지를 설치하는 동안 오류가 더 이상 발생하지 않습니다.

이전 버전에서는 fix-info-dir 스크립트에서 /dev/null 파일이 있을 것으로 예상했습니다. 소프트웨어 문서를 위한 새 버전의 texinfo 패키지에서는 /dev/null 특수 파일이 포함되지 않은 시스템에서 info 하위 패키지 설치가 실패하지 않습니다. 이제 fix-info-dir 스크립트에서 /dev/null 파일이 있을 것으로 예상하지 않고 무한 루프의 가능성을 방지합니다.

(BZ#2022201)

사용하지 않는 LVM 물리 볼륨이 있는 시스템을 올바르게 백업

이전에는 사용되지 않은 LVM 물리 볼륨(PV)이 시스템에 있을 때 ReaR 에서 잘못된 디스크 레이아웃을 생성했습니다. 그 결과 mkrescue, mkbackup , mkbackup ,mkbackup,savelayout 명령과 같이 디스크 레이아웃을 생성해야 하는 ReaR 명령이 오류 메시지와 함께 중단되었습니다.

ERROR: LVM 'lvmdev' entry in /var/lib/rear/layout/disklayout.conf where volume_group or device is empty or more than one word

이번 업데이트를 통해 ReaR 은 이제 디스크 레이아웃 파일에서 사용되지 않은 PV를 주석 처리하여 사용되지 않은 PV로 시스템을 올바르게 백업할 수 있습니다.

(BZ#2048454)

백업에서 다중 경로 장치를 잘못 제외하지 않습니다.

이전 버전에서는 ReaR 이 백업에서 제외되어야 하는 다중 경로 장치의 이름이 포함된 특정 다중 경로 장치를 잘못 제외했습니다.

예를 들어 /dev/mapper/mpatha 라는 장치가 백업에서 제외된 경우 /dev/mapper/ mpatha라는 두 번째 장치도 잘못 제외됩니다. 이는 26개 이상의 다중 경로 장치에서 발생합니다.

버그는 수정되었으며 ReaR 은 이제 제외해야 하는 경우가 아니면 백업에서 다중 경로 장치를 제외하지 않습니다. 백업에 포함되어야 하는 다중 경로 장치가 있는 경우 ReaR 구성 파일에 AUTOEXCLUDE_MULTIPATH=n 을 지정해야 합니다. 그러지 않으면 ReaR 은 모든 다중 경로 장치를 자동으로 제외합니다. 이 동작은 변경되지 않았습니다.

(BZ#2049091)

7.4. 보안

원격 사용자는 더 이상 스마트 카드에 액세스하도록 반복적으로 확인하지 않습니다.

이전 버전에서는 pcscd 데몬에 대한 polkit 정책에서 사용자 상호 작용을 잘못 요청했습니다. 결과적으로 로컬 및 권한이 없는 사용자가 스마트 카드에 액세스할 수 없어 많은 프롬프트가 발생했습니다. 이번 업데이트를 통해 pcsc-lite 패키지 정책에 더 이상 대화형 프롬프트가 포함되지 않습니다. 결과적으로 원격 카드 사용자는 더 이상 권한 에스컬레이션을 반복적으로 요청하지 않습니다.

권한이 없는 사용자의 권한을 에스컬레이션하기 위해 정책을 조정하는 방법에 대한 자세한 내용은 RHEL 제품 문서의 보안 강화 에서 polkit을 사용하여 스마트 카드에 대한 액세스 제어를 참조하십시오.

(BZ#1928154)

FIPS 모드에서 설치하는 경우 64비트 IBM Z 시스템은 더 이상 부팅할 수 없습니다.

이전에는 --no-bootcfg 옵션이 있는 fips-mode-setup 명령이 zipl 도구를 실행하지 않았습니다. fips-mode-setup 이 초기 RAM 디스크(initrd)를 다시 생성하므로 결과 시스템에서 부팅을 위해 zipl 내부 상태를 업데이트해야 하므로 FIPS 모드에 설치한 후 64비트 IBM Z 시스템을 부팅할 수 없는 상태가 됩니다. 이번 업데이트를 통해 --no-bootcfg 로 호출된 경우에도 fips-mode-setup 이 64비트 IBM Z 시스템에서 zipl 을 실행하고 결과적으로 새로 설치된 시스템이 성공적으로 부팅됩니다.

(BZ#2020295)

crypto-policies 는 OpenSSL에서 ChaCha20을 비활성화할 수 있습니다.

이전에는 crypto-policies 구성 요소가 잘못된 키워드를 사용하여 OpenSSL에서 ChaCha20 암호를 비활성화했습니다. 결과적으로 OpenSSL의 TLS 1.2에서 ChaCha20을 사용하면 crypto-policies 를 통해 비활성화할 수 없었습니다. 이번 업데이트를 통해 암호화 정책은 - CHACHA20-POLY1305 키워드 대신 -CHACHA20 키워드를 사용합니다. 결과적으로 이제 crypto-policies 를 사용하여 TLS 1.2 및 TLS 1.3 모두에 대해 OpenSSL에서 ChaCha20 암호 사용을 비활성화할 수 있습니다.

(BZ#2023734)

systemd/home/사용자/bin에서 파일을 실행할 수 있습니다.

이전에는 SELinux 정책에 해당 액세스를 허용하는 정책 규칙이 포함되지 않았기 때문에 systemd 서비스에서 /home/사용자/bin/ 디렉터리에서 파일을 실행할 수 없었습니다. 그 결과 systemd 서비스가 실패하고 결국 AVC(Access Vector Cache) 거부 감사 메시지가 기록되었습니다. 이번 업데이트에서는 액세스를 허용하는 누락된 SELinux 규칙이 추가되고 systemd 서비스가 이제 /home/사용자/bin/ 에서 명령을 올바르게 실행할 수 있습니다.

(BZ#1860443)

다른 프로필에서 제거된 organization별 기본 배너 텍스트

이전 버전에서는 ImageStreamTag 프로필의 배너 텍스트가 기본 텍스트(예: CIS)가 정의되지 않은 다른 프로필에서 기본값으로 사용되었습니다. 그 결과 이러한 프로필을 사용하는 시스템은 DISA에 필요한 특정 텍스트로 구성되었습니다. 이번 업데이트를 통해 일반 기본 텍스트가 생성되고 지침에 맞는 표준 CIS 배너가 정의됩니다. 결과적으로 텍스트 배너가 명시적으로 필요한 지침을 기반으로 한 프로필은 이제 요구 사항에 맞게 조정되고 올바른 텍스트를 설정합니다.

(BZ#1983061)

ANSSI Enhanced Profile이 "SELinux State is Enforcing" 규칙을 올바르게 선택합니다.

이전에는 ANSSI Enhanced 프로파일(anssi_bp28_enhanced)이 "SELinux State is Enforcing"(selinux_state) 규칙을 선택하지 않았습니다. 이번 업데이트에서는 규칙 선택을 수정했으며 ANSSI Enhanced Profile이 "SELinux State is Enforcing" 규칙을 선택합니다.

(BZ#2053587)

restoreconseunshare SSG 규칙에 대한 설명

이전에는 "CCE-80699-2) 규칙 "Record Any Attempts to Run restorecon"(CCE-80699-2) 및 " seunshare를 실행하기 위한 모든 작업 시간"(CCE-80933-5)이 올바르지 않았습니다. 이번 업데이트를 통해 이러한 규칙의 설명이 자동화된 OVAL 점검과 일치합니다. 결과적으로 설명에서 권장되는 수정 사항을 적용하면 이제 이러한 규칙을 올바르게 수정합니다.

(BZ#2023569)

CIS 프로파일은 더 이상 IPv6를 자동으로 비활성화하지 않습니다.

이전에는 RHEL 8의 CIS 프로필에서 "3.6 Disable IPv6" 권장 사항에 대해 부적절한 자동 수정을 제공했습니다. 이 권장 사항은 IPv6를 /etc/modprobe.d/ipv6.conf 를 구성하여 비활성화합니다. 이로 인해 종속 기능 및 서비스에 바람직하지 않은 영향이 있을 수 있습니다. RHEL 8 CIS Benchmark v1.0.1에서 권장 사항 3.6은 수동으로 구현해야 하므로 RHEL8 CIS 프로파일은 이 구성 항목에 대한 수정 사항을 적용하지 않습니다. 결과적으로 CIS 프로파일은 벤치마크와 일치하며 IPv6를 자동으로 비활성화하지 않습니다. CIS에서 권장하는 GRUB2 또는 sysctl 설정을 설정하여 IPv6를 수동으로 비활성화하려면 Red Hat Enterprise Linux에서 IPv6 프로토콜을 비활성화하거나 활성화하는 방법을 참조하십시오.

(BZ#1990736)

CIS 프로파일은 더 이상 SSH 서비스를 차단하지 않습니다.

이전에는 xccdf_org.ssgproject.content_rule_file_permissions_sshd_private_key 규칙이 기본적으로 SSH 개인 키에서 권한을 640 으로 설정했습니다. 그 결과 SSH 데몬이 시작되지 않았습니다. 이번 업데이트에서는 CIS 프로필에서 file_permissions_sshd_private_key 규칙이 제거되어 SSH 서비스가 올바르게 작동합니다.

(BZ#2002850)

/usr/share/audit/sample-rules 에 있는 파일은 이제 SCAP 규칙에서 승인

이전 버전에서는 SCAP 규칙 xccdf_org.ssgproject.content_rule_audit_ospp_ ECDHE 및 xccdf_org.sgproject.content_rule_audit_audit_uids 에 대한 설명에 따르면 사용자는 /usr/share/audit/sample-rules 에서 적절한 파일을 복사하여 시스템을 준수할 수 있었습니다. 그러나 이러한 규칙에 대한 OVAL 검사가 실패했으며 검사 후 시스템을 준수하지 않은 것으로 표시되었습니다. 이번 업데이트를 통해 OVAL 검사에서 /usr/share/audit/sample-rules 의 파일을 수락하고 SCAP 규칙이 성공적으로 통과합니다.

(BZ#2000264)

ANSSI Kickstart는 이제 충분한 디스크 공간을 예약합니다.

이전 버전에서는 GUI를 설치하려면 /usr 파티션에 ANSSI Kickstart보다 많은 디스크 공간이 필요했습니다. 결과적으로 RHEL 8.6 GUI 설치에 실패했습니다. /usr 파일 시스템에 필요한 최소 429MB 이상의 공간이 있음을 나타내는 오류 메시지가 표시되었습니다. 이번 업데이트에서는 /usr 파티션의 디스크 공간을 늘리고 scap-security-guide 에 제공된 ANSSI Kickstart를 사용하여 RHEL 8.6 설치가 성공적으로 완료됩니다.

(BZ#2058033)

GRUB2 인수의 수정 사항이 영구적입니다.

이전에는 커널 인수를 설정하는 GRUB2 규칙에 대한 수정 사항이 잘못된 절차를 사용하며 커널 업그레이드 후에도 설정 변경 사항이 유지되지 않았습니다. 그 결과 모든 커널 업그레이드에 수정 사항을 다시 적용해야 했습니다. 이번 업데이트를 통해 수정을 통해 GRUB2를 지속적으로 구성하는 grubby 툴을 사용합니다.

(BZ#2030966)

RHEL 8 호스트에서 원격 시스템을 스캔할 때 SCAP -workbench 가 더 이상 중단되지 않음

이전에는 스캔된 시스템으로 콘텐츠 파일을 전송하고 scap-workbench 유틸리티가 검사를 완료할 수 없었습니다. 이는 Qt 하위 프로세스를 차단한 커널의 버그 때문에 발생했습니다. 그 결과 RHEL 8 호스트의 scap-workbench 명령을 사용하여 원격 시스템 스캔이 작동하지 않았습니다. 이번 업데이트를 통해 기본 커널 버그가 수정되어 더 이상 원격 시스템에 파일을 복사하여 성공적으로 완료하지 않습니다.

(BZ#2051890)

usbguard-notifier 는 더 이상 저널에 너무 많은 오류 메시지를 기록하지 않습니다.

이전에는 usbguard-daemon IPC 인터페이스에 연결하기 위한 usbguard-notifier 서비스에 프로세스 간 통신(IPC) 권한이 없었습니다. 그 결과 usbguard-notifier 가 인터페이스에 연결하지 못하고 해당 오류 메시지를 저널에 작성했습니다. usbguard-notifier--wait 옵션으로 시작했기 때문에 usbguard-notifier 가 연결 실패 후 각각 IPC 인터페이스에 연결을 시도했기 때문에 기본적으로 로그에 이러한 메시지의 과도한 양이 곧 포함되어 있었습니다.

이번 업데이트를 통해 usbguard-notifier 는 기본적으로 --wait 로 시작하지 않습니다. 서비스는 1초 간격으로 3번 데몬에 연결을 시도합니다. 결과적으로 로그에 최대 세 개의 오류 메시지가 포함됩니다.

(BZ#2000000)

이제 루트가 아닌 사용자에게 앰비언트 기능이 올바르게 적용됩니다.

안전 조치로 UID(User Identifier)를 root에서 루트가 아닌 사용자로 변경하면 허용된 유효 기능 및 앰비언트 세트의 기능을 알립니다.

그러나 기능이 허용되고 상속 가능한 세트가 앰비언트 세트에 있어야 하므로 pam_cap.so 모듈은 앰비언트 기능을 설정할 수 없습니다. 또한, 허용된 세트는 UID를 변경한 후(예: setuid 유틸리티 사용) nullified이므로 앰비언트 기능을 설정할 수 없습니다.

이 문제를 해결하기 위해 pam_cap.so 모듈에서 keepcaps 옵션을 지원하므로 루트에서 루트가 아닌 사용자로 UID를 변경한 후 프로세스에서 허용된 기능을 유지할 수 있습니다. 이제 pam_cap.so 모듈에서는 pam_cap.so로 콜백에서 pam_end() 에 대한 콜백 내에서 앰비언트 기능을 다시 적용하는 defer 옵션을 지원합니다. 이 콜백은 UID를 변경한 후 다른 애플리케이션에서 사용할 수 있습니다.

따라서 sulogin 유틸리티가 업데이트되고 PAM을 준수하는 경우, keepcaps 와 함께 pam_cap.so 를 사용하고 루트가 아닌 사용자에 대해 앰비언트 기능을 설정하는 옵션 지연 을 사용할 수 있습니다.

(BZ#1950187)

usbguard-selinux 패키지는 더 이상 usbguard에 의존하지 않습니다.

이전에는 usbguard-selinux 패키지가 usbguard 패키지에 종속되었습니다. 이로 인해 usbguard 를 설치할 때 이러한 패키지의 다른 종속 항목과 함께 파일 충돌이 발생했습니다. 이로 인해 특정 시스템에 usbguard 가 설치되지 않았습니다. 이 버전에서 usbguard-selinux 는 더 이상 usbguard 에 의존하지 않으므로 yumusbguard 를 올바르게 설치할 수 있습니다.

(BZ#1963271)

audisp-remote 가 원격 위치의 가용성을 올바르게 감지합니다.

이전에는 audisp-remote 플러그인이 원격 서비스를 사용할 수 없다는 것을 탐지하지 못했습니다. 그 결과 audisp-remote 프로세스에서 CPU 사용량이 높은 상태가 됩니다. 이번 업데이트를 통해 audisp-remote 를 통해 원격 서비스를 사용할 수 없게 됩니다. 그 결과 프로세스가 더 이상 high-CPU-usage 상태가 되지 않습니다.

(BZ#1906065)

Clevis는 자동 잠금 해제 전에 특정 구성에서 더 이상 중지되지 않습니다.

이전 버전에서는 LUKS 암호화 볼륨의 자동 잠금 해제를 수행하는 Clevis 유틸리티가 특정 시스템 구성에서 중지되었습니다. 결과적으로 암호화된 볼륨은 자동으로 잠금 해제되지 않았으며 관리자는 암호를 수동으로 제공해야 했습니다. 경우에 따라 Clevis는 관리자가 Enter를 눌러 암호화된 볼륨을 잠금 해제한 후 다시 시작합니다. 이번 업데이트를 통해 이 유틸리티가 이러한 구성에서 중지되지 않도록 수정되었습니다. 자동 잠금 해제 프로세스가 올바르게 작동합니다.

(BZ#2018292)

7.5. 커널

이제 dmidecode --type 17 명령을 성공적으로 디코딩하는 데 사용할 수 있습니다.

이전 버전에서는 dmidecode 명령이 iLO5 메모리 정보를 디코딩하지 못했습니다. 그 결과 dmidecode --type 17 이 < OUT OF SPEC> 메시지를 반환했습니다. 패키지의 최신 업데이트(dmidecode-3.3-3.el8)는이 문제가 해결되었습니다. 그 결과 dmidecode --type 17 이 이제 CVSS5 메모리 정보를 성공적으로 디코딩합니다.

(BZ#2027665)

기본 메모리 양을 사용하는 KVM 가상 머신에서 kdump 가 더 이상 실패하지 않음

이전에는 기본 메모리 양을 사용하는 일부 KVM(커널 기반 가상 시스템)에서 kdump 가 실패했습니다. 결과적으로 크래시 커널은 다음 오류로 인해 크래시 덤프 파일을 캡처하지 못했습니다.

/bin/sh: 공유 라이브러리를 로드하는 동안 오류: libtinfo.so.6: 공유 오브젝트 파일을 열 수 없습니다: 해당 파일 또는 디렉터리

이번 업데이트를 통해 문제가 해결되었으며 기본 메모리 양을 사용하는 KVM 가상 머신에서 kdump 가 올바르게 작동합니다.

(BZ#2004000)

터널 오프로드가 예상대로 작동하고 사용 가능한 하드웨어를 지원합니다.

이전에는 드라이버가 특정 기능 플래그를 설정하지 않았습니다. 따라서 터널 오프로드가 예상대로 작동하지 않았습니다. 이번 업데이트에서 드라이버는 터널 오프로드를 활성화하는 데 필요한 플래그를 설정하고 예상대로 작동합니다.

(BZ#1910885)

rx ring buffer를 max로 설정하는 동안 커널 경고가 수정되었습니다.

이전에는 클린 입력을 예상하는 내부 함수가 재사용되고 이미 초기화된 구조를 사용하여 호출되었습니다. 이로 인해 커널이 "등록 취소, 처리, 드라이버 수정"이라는 경고 메시지가 표시되었습니다. 이번 업데이트에서는 버그를 수정하고 다시 등록하기 전에 구조를 다시 시작합니다.

(BZ#2040171)

7.6. 파일 시스템 및 스토리지

백업을 복원하는 동안 xfsrestore 명령이 올바르게 작동합니다.

이전 버전에서는 xfsdump 명령을 사용하여 생성된 백업을 복원하는 동안 xfsrestore 에서 고립 디렉토리를 생성했습니다. 그 결과 다음과 같은 메시지가 있는 생성된 고립 디렉터리로 몇 개의 파일이 이동되었습니다.

 # xfsdump -L test -M test -f /scratch.dmp /mnt/test
 ...
 xfsdump: NOTE: root ino 128 differs from mount dir ino 1024, bind mount?
 ...
 xfsdump: Dump Status: SUCCESS

 # xfsrestore -f /scratch.dmp /mnt/restore/
 ...
 xfsrestore: restoring non-directory files
 xfsrestore: NOTE: ino 128 salvaging file, placing in orphanage/1024.0/dir17/file60
 xfsrestore: NOTE: ino 129 salvaging file, placing in orphanage/1024.0/dir17/file61
 xfsrestore: NOTE: ino 130 salvaging file, placing in orphanage/1024.0/dir17/file62
 xfsrestore: NOTE: ino 131 salvaging file, placing in orphanage/1024.0/dir17/file63
 xfsrestore: NOTE: ino 132 salvaging file, placing in orphanage/1024.0/dir17/file64
 xfsrestore: NOTE: ino 133 salvaging file, placing in orphanage/1024.0/dir17/file65
 xfsrestore: NOTE: ino 134 salvaging file, placing in orphanage/1024.0/dir17/file66
 ...

이번 업데이트를 통해 문제가 수정되었으며 xfsrestore 가 올바르게 작동합니다.

(BZ#2020494)

multipathd.socket 유닛 파일은 너무 많은 시작 시도 후 multipathd 를 비활성화하지 않습니다.

이전 버전에서는 multipath.service 유닛 파일의 다중 경로 시작 조건이 multipathd.socket 의 트리거 조건과 달랐습니다. 결과적으로 단위 파일은 다중 경로 파일을 반복적으로 시작하려고 시도하여 실패했습니다. 이로 인해 너무 많은 시도에 실패한 후 multipathd 가 비활성화됩니다. 이번 수정으로 multipathd.socketmultipathd.service 의 시작 조건이 동일한 값으로 설정되었습니다. 결과적으로 multipathd.socket 유닛 파일은 더 이상 multipathd.service 의 시작 조건이 충족되지 않는 multipathd를 시작하지 않습니다.

(BZ#2008101)

보호 uevents가 더 이상 다중 경로 장치의 다시 로드 실패를 유발하지 않음

이전에는 읽기 전용 경로 장치를 다시 스캔할 때 커널은 두 개의 쓰기 보호 uevents를 전송했습니다. 하나는 읽기/쓰기 로 설정된 장치와 함께 다음과 같이 읽기 전용으로 설정된 장치입니다. 결과적으로 경로 장치에서 읽기/쓰기 uevent를 탐지하면 multipathd 가 다중 경로 장치를 다시 로드하려고 시도하여 다시 로드 오류 메시지가 발생했습니다. 이번 업데이트를 통해 이제 장치 읽기/쓰기를 다시 로드하기 전에 multipathd 가 모든 경로가 읽기/쓰기 로 설정되어 있는지 확인합니다. 결과적으로 multipathd 는 읽기 전용 장치를 다시 검사할 때마다 읽기/쓰기 를 다시 로드하지 않습니다.

(BZ#2009624)

7.7. 컴파일러 및 개발 도구

이제 Makefile에서 사용할 때 -j 플래그가 작동합니다.

이전 버전에서는 Makefile 내부의 MAKEFLAGS에 -j 플래그를 추가하면 대상이 병렬로 대신 순차적으로 빌드되었습니다. 이 버그는 수정되었으며 이제 Makefile에서 -j 플래그를 사용할 때 대상이 동시에 빌드됩니다.

(BZ#2004246)

정적으로 링크된 애플리케이션이 더 이상 충돌하지 않습니다.

이전에는 정적으로 연결된 바이너리에 연결된 동적 로더의 초기화 코드가 링크 맵 변수를 올바르게 초기화하지 않았습니다. 결과적으로 LD_LIBRABY__PATH 에 동적 토큰 문자열이 포함된 경우 정적으로 연결된 애플리케이션이 중단되었습니다. 이 업데이트를 통해 정적으로 연결된 애플리케이션이 더 이상 충돌하지 않습니다.

(BZ#1934162)

glibc의 pthread_once() 는 C++ 예외를 올바르게 지원하도록 수정되었습니다.

이전 버전에서는 pthread_once() 구현을 통해 libstdc++ 라이브러리 함수를 사용할 때 중단될 수 있었습니다. 예를 들어 libstdc++std::call_once() 는 예외를 발생시켜 일시 중지되는 함수입니다. 이번 업데이트를 통해 pthread_once() 가 수정되어 예외가 발생할 때 더 이상 중단되지 않습니다.

(BZ#2007327)

7.8. IdM (Identity Management)

certmonger는 등록에 challengePassword 가 필요한 경우 AD를 사용하여 SCEP 인증서를 자동으로 갱신할 수 있습니다.

이전에는 certmonger 에서 Active Directory (AD) Network Device Enrollment Service (NDES) 서버로 전송 한 SCEP 인증서 갱신 요청에 원래 인증서를 얻는 데 사용되는 challengePassword 가 포함되었습니다. 그러나 AD는 challengePassword 를 일회성 암호(OTP)로 처리합니다. 그 결과 갱신 요청이 거부되었습니다.

이번 업데이트에서는 certmongerchallenge_password_otp 옵션이 추가되었습니다. 이 옵션을 사용하면 certmonger 가 SCEP 갱신 요청으로 OTP를 보내지 않습니다. 또한 관리자는 값이 1DisableRenewalSubjectNameMatch 항목을 AD 레지스트리의 HKEY_LOCAL_MACHINE\SOFTWARE\MSCEP 하위 키에 추가해야 합니다. 이러한 수정을 통해 AD에는 더 이상 서명자 인증서 및 요청된 인증서 주체 이름이 필요하지 않습니다. 그 결과 SCEP 인증서 갱신에 성공했습니다.

SCEP 갱신이 작동하도록 certmonger 및 AD 서버를 구성하려면 다음을 수행합니다.

  1. AD 서버에서 regedit 를 엽니다.
  2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP 하위키에서 새 32비트 REG_DonnectionFactory 항목 DisableRenewalSubjectNameMatch 를 추가하고 해당 값을 1 로 설정합니다.
  3. certmonger 가 실행 중인 서버에서 /etc/certmonger/certmonger.conf 파일을 열고 다음 섹션을 추가합니다.

    [scep]
    challenge_password_otp = yes
  4. certmonger를 다시 시작합니다.

    # systemctl restart certmonger

(BZ#1577570)

freeradius 프록시 서버가 두 번째 FreeRADIUS 서버를 사용할 수 없는 경우 더 이상 작동하지 않음

FreeRADIUS 서버가 프록시 서버로 구성되면 요청 메시지를 다른 FreeRADIUS 서버로 전달합니다. 이전에는 이러한 두 서버 간의 연결이 중단된 경우 FreeRADIUS 프록시 서버가 작동을 중지했습니다. 이번 수정으로 FreeRADIUS 프록시 서버는 다른 서버를 사용할 수 있게 되면 연결을 다시 설정할 수 있습니다.

(BZ#2030173)

PBKDF2-hashed 암호를 사용하여 FIPS 모드에서 Directory Server에 인증하는 기능이 이제 예상대로 작동합니다.

Directory Server가 연방 정보 처리 표준(FIPS) 모드에서 실행되는 경우 PK11_ExtractKeyValue() 함수를 사용할 수 없습니다. 결과적으로 암호 기반 키 중단 함수 2 (PBKDF2) 해시된 사용자는 FIPS 모드가 활성화된 경우 서버에 인증할 수 없었습니다. 이번 업데이트를 통해 Directory Server에서 PK11_Decrypt() 함수를 사용하여 암호 해시 데이터를 가져옵니다. 결과적으로 FIPS 모드에서 Directory Server에 인증하면 PBKDF2-hashed 암호가 있는 사용자가 작동합니다.

(BZ#2033398)

7.9. 그래픽 인프라

VGA가 포함된 Matrox GPU가 이제 예상대로 작동합니다.

이번 릴리스 이전에는 다음 시스템 구성을 사용한 경우 디스플레이에 그래픽 출력이 표시되지 않았습니다.

  • Matrox MGA G200 제품군의 GPU
  • VGA 컨트롤러에 연결된 디스플레이
  • UEFI가 레거시 모드로 전환

결과적으로 이 구성에 RHEL을 사용하거나 설치할 수 없었습니다.

이번 업데이트를 통해 mgag200 드라이버가 크게 다시 작성되었으며 결과적으로 그래픽 출력이 예상대로 작동합니다.

(BZ#1953926)

7.10. Red Hat Enterprise Linux System Roles

Grafana 관리자 암호가 변경된 경우에도 Metrics 역할을 사용하는 플레이북이 여러 실행에서 성공적으로 완료됩니다.

이전 버전에서는 metrics_graph_service: yes 부울과 함께 Metrics 역할을 실행한 후 Grafana 관리자 암호를 변경한 후 Metrics 역할의 후속 실행 시 실패했습니다. 이로 인해 Metrics 역할을 사용하는 플레이북이 실패했으며 영향을 받는 시스템은 성능 분석을 위해 부분적으로 설정되었습니다. 이제 Metrics 역할은 Grafana 배포 API를 사용할 수 있고 더 이상 사용자 이름 또는 암호에 대한 지식이 필요하지 않으므로 필요한 구성 작업을 수행할 수 있습니다. 결과적으로 Metrics 역할을 사용하는 플레이북이 관리자가 Grafana 관리자 암호를 변경하더라도 여러 실행에서 성공적으로 완료됩니다.

(BZ#1967321)

SSHD 시스템 역할은 올바른 템플릿 파일을 사용합니다.

RHEL 8.5에서 SSHD 시스템 역할은 잘못된 템플릿 파일을 사용했습니다. 그 결과 생성된 sshd_config 파일에 # Ansible 관리 주석이 포함되어 있지 않았습니다. 누락된 주석은 시스템의 기능에 영향을 미치지 않았습니다. 이번 업데이트를 통해 시스템 역할은 올바른 템플릿 파일을 사용하고 sshd_config 에 올바른 # Ansible 관리 주석이 포함되어 있습니다.

(BZ#2040038)

IPv6가 비활성화된 경우 네트워킹 시스템 역할은 더 이상 DNS 검색 도메인을 설정하지 못합니다.

이전에는 IPv6 프로토콜이 비활성화된 경우 libnm 라이브러리의 nm_connection_verify() 기능이 DNS 검색 도메인을 무시하지 않았습니다. 결과적으로 Networking RHEL 시스템 역할을 사용하고 ipv6_disabled: true 와 함께 dns_search 를 설정하면 시스템 역할이 다음 오류와 함께 실패했습니다.

nm-connection-error-quark: ipv6.dns-search: this property is not allowed for 'method=ignore' (7)

이번 업데이트를 통해 IPv6가 비활성화된 경우 nm_connection_verify() 함수가 DNS 검색 도메인을 무시합니다. 따라서 IPv6가 비활성화된 경우에도 dns_search 를 예상대로 사용할 수 있습니다.

(BZ#2041627)

네트워킹 시스템 역할의 nm 공급자에서 브릿지를 올바르게 관리

이전 버전에서는 initscripts 공급자를 사용한 경우 Networking 시스템 역할은 브릿지 인터페이스를 관리되지 않음으로 표시하도록 NetworkManager를 구성한 ifcfg 파일을 생성했습니다. 또한 NetworkManager는 initscript 작업을 감지하지 못했습니다. 예를 들어 initscript 공급자의 downabsent 작업은 downabsent 작업 후에 연결을 다시 로드하지 않는 경우 이 인터페이스의 관리되지 않는 상태에 대한 NetworkManager의 이해를 변경하지 않습니다. 이번 수정으로 Networking 시스템 역할은 NM.Client.reload_connections_async() 함수를 사용하여 NetworkManager 1.18을 사용하여 관리 호스트에서 NetworkManager를 다시 로드합니다. 결과적으로 NetworkManager는 공급자를 initscript 에서 nm 으로 전환할 때 브리지 인터페이스를 관리합니다.

(BZ#2034908)

SSH 서버 역할은 이제 FIPS 모드를 감지하고 FIPS 모드에서 작업을 올바르게 처리

이전에는 FIPS 모드에서 RHEL8 및 이전 시스템을 관리할 때 기본 호스트 키 중 하나를 생성할 수 없었습니다. 그 결과 SSH 서버 역할 작업에서 호출 시 허용되지 않는 키 유형을 생성하지 못했습니다. 이번 수정을 통해 SSH 서버 역할은 FIPS 모드를 감지하고 그에 따라 기본 hostkey 목록을 조정합니다. 결과적으로 SSH 서버 역할은 기본 호스트 키 구성을 사용하여 FIPS 모드에서 시스템을 관리할 수 있습니다.

(BZ#1979714)

로깅 시스템 역할은 더 이상 작업을 여러 번 호출하지 않습니다.

이전에는 Logging 역할은 한 번만 호출해야 하는 작업을 여러 번 호출했습니다. 결과적으로 추가 작업 호출은 역할의 실행 속도가 느려졌습니다. 이번 수정을 통해 로깅 역할이 한 번만 작업을 호출하도록 변경되어 로깅 역할 성능이 향상되었습니다.

(BZ#2005727)

RHEL 시스템 역할은 이제 생성된 파일에서 여러 줄 ansible_managed 주석 처리

이전에는 일부 RHEL 시스템 역할에서 # {{ ansible_managed }} 를 사용하여 일부 파일을 생성했습니다. 결과적으로 고객에게 사용자 정의 멀티 라인 ansible_managed 설정이 있는 경우 파일이 잘못 생성됩니다. 이번 수정으로 모든 시스템 역할은 파일을 생성할 때 {{ ansible_managed | 주석 }} 과 동일하게 사용하므로 여러 줄 ansible_managed 값을 포함하여 ansible_managed 문자열이 항상 올바르게 주석 처리되도록 합니다. 결과적으로 생성된 파일에는 올바른 여러 줄 ansible_managed 값이 있습니다.

(BZ#2006231)

Logging 역할은 더 이상 immark 모듈 간격 값에 대한 따옴표를 표시하지 않습니다.

이전에는 immark 모듈이 제대로 구성되지 않았기 때문에 immark 모듈의 "interval" 필드 값이 제대로 인용되지 않았습니다. 이번 수정을 통해 "interval" 값이 올바르게 인용됩니다. 이제 immark 모듈이 예상대로 작동합니다.

(BZ#2021678)

그룹 옵션은 더 이상 그룹에 인증서를 액세스할 수 없도록 유지하지 않습니다.

이전에는 인증서에 대한 그룹을 설정할 때 그룹 읽기 권한을 허용하도록 모드가 설정되지 않았습니다. 결과적으로 그룹 멤버는 인증서 역할에서 발급한 인증서를 읽을 수 없었습니다. 이번 수정으로 그룹 설정에 이제 파일 모드에 그룹 읽기 권한이 포함되어 있는지 확인합니다. 결과적으로 그룹에 대해 Certificate 역할에서 발급한 인증서는 그룹 멤버가 액세스할 수 있습니다.

(BZ#2021683)

/etc/tuned/kernel_settings/tuned.conf 파일에 적절한 ansible_managed 헤더가 있습니다.

이전에는 커널 설정 RHEL 시스템 역할에 /etc/tuned/kernel_settings/tuned.conf 파일에 ansible_managed 헤더에 대한 하드 코딩된 값이 있었습니다. 결과적으로 사용자 정의 ansible_managed 헤더를 제공할 수 없었습니다. 이번 업데이트에서는 kernel_settings 가 사용자의 ansible_managed 설정을 사용하여 /etc/tuned/kernel_settings/tuned.conf 의 헤더를 업데이트하도록 문제가 해결되었습니다. 그 결과 /etc/tuned/kernel_settings/tuned.conf 에 적절한 ansible_managed 헤더가 있습니다.

(BZ#2047504)

logging_purge_confs 옵션이 더 이상 불필요한 구성 파일을 삭제하지 못했습니다.

이전 버전에서는 logging_purge_confs 변수가 불필요한 로깅 구성 파일을 삭제할 준비가 되었지만 정리되지 않았습니다. 결과적으로 logging_purge_confs 변수가 true로 설정되어 있어도 불필요한 구성 파일이 정리되지 않았지만 구성 디렉터리에 남아 있었습니다. 이 문제는 해결되었으며 logging_purge_confs 변수가 다음과 같이 작동하도록 다시 정의되었습니다.

  • logging_purge_confstrue 로 설정된 경우 rpm 패키지에 속하지 않는 rsyslog.d 의 파일을 제거합니다. 여기에는 이전 로깅 역할 실행에서 생성된 구성 파일이 포함됩니다. logging_purge_confs 기본값은 false 입니다.

(BZ#2040812)

올바른 본딩 모드에 대해 active-backup 을 지원하도록 오타를 수정

이전 버전에서는 active-backup 본딩 모드를 지정하는 동안 InfiniBand 포트를 지원하는 오타active_backup 이 있었습니다. 이 오타로 인해 연결에서 InfiniBand 본딩 포트에 대해 올바른 본딩 모드를 지원하지 못했습니다. 이번 업데이트에서는 본딩 모드를 active-backup 으로 변경하여 오타가 수정되었습니다. 이제 연결에서 InfiniBand 본딩 포트를 성공적으로 지원합니다.

(BZ#2064388)

Metrics 역할의 구성은 이제 심볼릭 링크를 올바르게 따릅니다.

mssql pcp 패키지가 설치되면 mssql.conf 파일은 /etc/pcp/mssql/ 에 있으며 심볼릭 링크 /var/lib/pcp/pmdas/mssql/mssql.conf 에 의해 대상입니다. 이전 버전에서는 Metrics 역할은 이를 따르고 mssql.conf 를 구성하는 대신 심볼릭 링크를 덮어 쓰기했습니다. 그 결과 Metrics 역할을 실행하면 심볼릭 링크가 일반 파일로 변경되어 구성에서 /var/lib/pcp/pmdas/mssql/mssql.conf 파일에만 영향을 미쳤습니다. 이로 인해 심볼릭 링크가 실패하고 기본 구성 파일 /etc/pcp/mssql/mssql.conf 가 구성의 영향을 받지 않았습니다. 이제 문제가 해결되었으며 심볼릭 링크를 따르는 follow: yes 옵션이 Metrics 역할에 추가되었습니다. 결과적으로 Metrics 역할은 심볼릭 링크를 유지하고 기본 구성 파일을 올바르게 구성합니다.

(BZ#2058655)

이제 커널 설정 시스템 역할이 python3-configobj를 올바르게 설치

이전에는 커널 설정 역할에서 python3-configobj 패키지를 찾을 수 없다는 오류가 반환되었습니다. 역할은 관리 호스트에 python3-configobj 를 설치하지 않았기 때문에 패키지를 찾지 못했습니다. 이번 업데이트를 통해 이제 역할이 관리 호스트에 python3-configobj 를 설치하고 올바르게 작동합니다.

(BZ#2058772)

Kdump 시스템 역할은 더 이상 호스트를 무시하지 않습니다.

이전에는 Kdump 역할은 크래시 커널용으로 예약된 메모리가 없는 관리형 노드를 무시했으므로 시스템을 올바르게 구성하지 않은 경우에도 "성공" 상태로 완료됩니다. 관리 노드에 크래시 커널용으로 메모리가 예약되지 않고 사용자에게 kdump_reboot_ok 변수를 true 로 설정하여 관리 노드에서 kdump를 올바르게 구성하도록 요청하는 경우 역할이 다시 설계되었습니다. 결과적으로 Kdump 역할은 이제 호스트를 무시하지 않고 올바른 구성으로 성공적으로 완료되거나 사용자가 문제를 해결하기 위해 수행해야 하는 작업을 설명하는 오류 메시지와 함께 실패합니다.

(BZ#2029605)

이제 대상 변경 시 방화벽 시스템 역할이 방화벽을 즉시 다시 로드

이전에는 target 매개 변수가 변경될 때 방화벽이 다시 로드되지 않았습니다. 이번 수정을 통해 방화벽 역할은 대상이 변경될 때 방화벽을 다시 로드하므로 대상 변경 사항이 즉시 작동하고 후속 작업에 사용할 수 있습니다.

(BZ#2057172)

HA Cluster System Role에 대한 기본 pcsd 권한을 통해 그룹 haclient에 대한 액세스 허용

이전 버전에서는 사용자가 ha_cluster_pcs_permission_list 변수로 설정된 기본 pcsd 권한으로 HA Cluster System 역할을 실행할 때 hacluster 그룹의 멤버만 클러스터에 액세스할 수 있었습니다. 이번 수정을 통해 기본 pcsd 권한을 통해 haclient 그룹이 클러스터를 관리할 수 있으며 haclient 의 모든 구성원은 이제 클러스터에 액세스하여 관리할 수 있습니다.

(BZ#2049747)

7.11. 가상화

엄격한 NUMA 바인딩 정책에서는 더 이상 런타임 메모리를 이동할 수 없습니다.

이전 버전에서는 VM(<memory mode=' strict '/> )에서 strictNUMA 바인딩 정책이 활성화되면 일부 경우 VM에서 다른 NUMA 노드로 런타임 메모리를 이동하려고 했습니다. 이 문제를 방지하기 위해 엄격한 정책은 이제 런타임 메모리 이동을 완전히 금지합니다.

또한 엄격한 정책과 같이 작동하는 제한적인 정책이 추가되었습니다. 즉, 런타임 메모리를 다른 NUMA 노드로 이동할 수 있지만 메모리가 완전히 이동되었는지 확인할 수 없습니다.

(BZ#2014369)

멀티플 로드 마이그레이션이 안정적으로 작동합니다.

이전 버전에서는 QEMU의 멀티fd 기능을 사용하여 VM(가상 머신)을 마이그레이션하려고 하면 마이그레이션이 실패하고 VM이 예기치 않게 종료되었습니다. 기본 코드가 수정되어 이제 다중fd 마이그레이션이 예상대로 작동합니다.

(BZ#1982993)

virtio-balloon으로 인한 VM 마이그레이션 및 스냅샷이 더 이상 실패하지 않음

이전 버전에서는 VM이 virtio-balloon 장치를 사용하는 경우 최신 게스트 운영 체제(예: RHEL 9)를 사용하여 VM을 마이그레이션하는 데 실패했습니다. 마찬가지로 이러한 VM의 스냅샷을 생성하는 데 실패했습니다. 이번 업데이트에서는 virtio-balloon 의 페이지 중독성 기능의 버그가 수정되어 설명된 문제가 발생하지 않습니다.

(BZ#2004416)

PowerVM의 IBMVFC 장치 핫 플러그 연결 해제가 예상대로 작동합니다.

이전 버전에서는 PowerVM 하이퍼바이저에서 RHEL 8 게스트 운영 체제와 함께 VM(가상 머신)을 사용할 때 실행 중인 VM에서 IBM Power Virtual Fibre Channel(IBMVFC) 장치를 제거하려고 했습니다. 대신 뛰어난 번역 오류가 표시되었습니다. 기본 코드가 수정되었으며 IBMVFC 장치의 실시간 핫 플러그가 PowerVM에서 올바르게 작동합니다.

(BZ#1959020)

7.12. 컨테이너

fuse-overlayfs를 사용하여 RHEL 8.5 이하에서 생성된 rootless 컨테이너를 이제 제거된 파일 인식

이전에는 RHEL 8.4 및 이전 버전에서 fuse-overlayfs 파일 시스템을 사용하여 rootless 이미지 및 컨테이너가 생성되거나 저장되었습니다. RHEL 8.5 이상에서 이러한 이미지와 컨테이너를 사용하면 커널에서 제공하는 overlayfs 구현을 사용하고 컨테이너 또는 RHEL 8.4의 이미지에서 파일 또는 디렉터리를 제거한 경우 권한이 없는 사용자에게 문제가 발생했습니다. 이 문제는 root 계정에서 생성한 컨테이너에 적용되지 않았습니다.

그 결과 컨테이너 또는 이미지에서 제거된 파일 또는 디렉터리가 fuse-overlayfs 파일 시스템을 사용할 때 화이트아웃 형식을 사용하여 표시되었습니다. 그러나 형식의 차이로 인해 커널 overlayfs 구현에서는 fuse-overlayfs에서 생성된 화이트아웃 형식을 인식하지 못했습니다. 결과적으로 제거된 파일 또는 디렉터리가 계속 표시됩니다. 이 문제는 root 계정에서 생성한 컨테이너에 적용되지 않았습니다.

이번 업데이트를 통해 문제가 해결되었습니다.

(JIRA:RHELPLAN-92741)

8장. 기술 프리뷰

이 부분에서는 Red Hat Enterprise Linux 8.6에서 제공되는 모든 기술 프리뷰 목록을 제공합니다.

기술 프리뷰 기능에 대한 Red Hat 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

8.1. Edge용 RHEL

FDO 프로세스를 기술 프리뷰로 사용 가능

자동 프로비저닝 및 에지 이미지 온보딩 RHEL을 위한 FDO 프로세스는 기술 프리뷰로 사용할 수 있습니다. 이를 통해 Edge Simplified 설치 프로그램 이미지용 RHEL을 빌드하고 Edge 이미지용 RHEL에 프로비저닝하고 FDO(FIDO 장치 온보딩) 프로세스를 사용하여 에지 장치를 자동으로 프로비저닝하고 온보딩하여 네트워크에 연결된 다른 장치 및 시스템과 데이터를 교환할 수 있습니다. 결과적으로 FIDO 장치 온보딩 프로토콜은 제조 단계에서 장치 초기화를 수행한 다음, 장치를 실제로 사용하기 위해 늦은 바인딩을 수행합니다.

(BZ#1989930)

8.2. 쉘 및 명령행 툴

64비트 IBM Z 아키텍처에서 기술 프리뷰로 Rear 사용 가능

이제 64비트 IBM Z 아키텍처에서 기술 프리뷰로 기본 Relax and Recover(ReaR) 기능을 사용할 수 있습니다. IBM Z에서 z/VM 환경에서만 ReaR rescue 이미지를 생성할 수 있습니다. LPAR(Logical partitions) 백업 및 복구는 테스트되지 않았습니다.

현재 사용 가능한 출력 방법은 Initial Program Load (IPL)입니다. IPL은 zIPL 부트로더와 함께 사용할 수 있는 커널 및 초기 램디스크(initrd)를 생성합니다.

주의

현재 복구 프로세스는 시스템에 연결된 모든 DASD(직접 연결된 스토리지 장치)를 다시 포맷합니다. 시스템 스토리지 장치에 중요한 데이터가 있는 경우 시스템 복구를 시도하지 마십시오. 여기에는 복구 환경으로 부팅하는 데 사용된 zIPL 부트로더, ReaR 커널, initrd로 준비된 장치도 포함됩니다. 사본을 보관하십시오.

자세한 내용은 64비트 IBM Z 아키텍처에서 ReaR rescue 이미지 사용을 참조하십시오.

(BZ#1868421)

8.3. 네트워킹

AF_XDP 를 기술 프리뷰로 사용 가능

Address Family eXpress Data Path (AF_XDP) 소켓은 고성능 패킷 처리를 위해 설계되었습니다. XDP 와 함께 제공되며, 추가 처리를 위해 프로그래밍 방식으로 선택된 패킷을 사용자 공간 애플리케이션에 효율적으로 리디렉션할 수 있습니다.

(BZ#1633143)

기술 프리뷰로 사용 가능한 XDP 기능

Red Hat은 다음 eXpress Data Path(XDP) 기능을 지원하지 않는 기술 프리뷰로 사용합니다.

  • AMD 및 Intel 64비트 이외의 아키텍처에 XDP 프로그램을 로드합니다. libxdp 라이브러리는 AMD 및 Intel 64비트 이외의 아키텍처에서는 사용할 수 없습니다.
  • XDP 하드웨어 오프로드.

(BZ#1889737)

기술 프리뷰로 사용 가능한 TC의 멀티프로토콜 라벨 전환

MCLS(Multi-protocol Label Switching)는 엔터프라이즈 네트워크에서 트래픽 흐름을 라우팅하는 커널 내 데이터 전달 메커니즘입니다. MPLS 네트워크에서 패킷을 수신하는 라우터는 패킷에 연결된 레이블을 기반으로 패킷의 추가 경로를 결정합니다. 레이블을 사용하면 MPLS 네트워크는 특정 특성을 가진 패킷을 처리할 수 있습니다. 예를 들어 특정 포트에서 수신된 패킷을 관리하거나 특정 유형의 트래픽을 일관된 방식으로 수행하는 tc 필터 를 추가할 수 있습니다.

패킷이 엔터프라이즈 네트워크로 입력한 후 MPLS 라우터는 패킷에서 여러 작업을 수행합니다(예: 레이블 추가, 레이블 업데이트 스왑, 레이블을 제거하기 위해). MPLS를 사용하면 RHEL에서 하나 이상의 레이블을 기반으로 로컬로 작업을 정의할 수 있습니다. 라우터를 구성하고 트래픽 제어(tc) 필터를 설정하여 MPLS 레이블 스택 항목(lse) 요소에 따라 패킷에서 적절한 작업을 수행할 수 있습니다(예: 라벨,트래픽 클래스,스택 하단, 스택 하단 등).

예를 들어 다음 명령은 첫 번째 레이블 12323 및 두 번째 레이블 45832 를 갖는 들어오는 패킷을 일치하도록 enp0s1 네트워크 인터페이스에 필터를 추가합니다. 일치하는 패킷의 경우 다음 작업을 수행합니다.

  • 첫 번째 MPLS TTL이 감소합니다 ( TTL이 0에 도달하면packet이 삭제됩니다)
  • 첫 번째 MPLS 레이블이 549386으로 변경됩니다.
  • 결과 패킷은 대상 MAC 주소 00:00:5E:53:01 및 소스 MAC 주소 00:00:5E:00:53:02 를 사용하여 enp0s2 를 통해 전송됩니다.

    # tc filter add dev enp0s1 ingress protocol mpls_uc flower mpls lse depth 1 label 12323 lse depth 2 label 45832 \
    action mpls dec_ttl pipe \
    action mpls modify label 549386 pipe \
    action pedit ex munge eth dst set 00:00:5E:00:53:01 pipe \
    action pedit ex munge eth src set 00:00:5E:00:53:02 pipe \
    action mirred egress redirect dev enp0s2

(BZ#1814836, BZ#1856415)

systemd-resolved 서비스를 기술 프리뷰로 사용 가능

systemd-resolved 서비스는 로컬 애플리케이션에 이름 확인을 제공합니다. 이 서비스는 캐싱 및 DNS stub resolver, Link-Local Multicast Name Resolution (LLMNR) 및 Multicast DNS resolverer를 구현합니다.

systemd 패키지가 systemd를 제공하는 경우에도 이 서비스는 지원되지 않는 기술 프리뷰입니다.

(BZ#1906489)

nispor 패키지는 이제 기술 프리뷰로 사용 가능

nispor 패키지는 이제 Linux 네트워크 상태 쿼리를 위한 통합 인터페이스인 기술 프리뷰로 사용할 수 있습니다. 이는 python 및 C API 및 rust crate를 통해 실행 중인 모든 네트워크 상태를 쿼리하는 통합된 방법을 제공합니다. nispornmstate 도구의 종속성으로 작동합니다.

nispor 패키지를 nmstate 의 종속성 또는 개별 패키지로 설치할 수 있습니다.

  • nispor 를 개별 패키지로 설치하려면 다음을 입력합니다.

    # yum install nispor
  • nmstate 의 종속성으로 nispor 를 설치하려면 다음을 입력합니다.

    # yum install nmstate

    nispor 는 종속성으로 나열됩니다.

nispor 사용에 대한 자세한 내용은 /usr/share/doc/nispor/README.md 파일을 참조하십시오.

(BZ#1848817)

8.4. 커널

kexec 빠른 재부팅 기능은 기술 프리뷰로 사용할 수 있습니다.

kexec 빠른 재부팅 기능은 기술 프리뷰로 계속 사용할 수 있습니다. kexec 빠른 재부팅은 커널이 BIOS(Basic Input/Output System)를 먼저 통과하지 않고 두 번째 커널로 직접 부팅할 수 있으므로 부팅 프로세스의 속도를 크게 높입니다. 이 기능을 사용하려면 다음을 수행합니다.

  1. kexec 커널을 수동으로 로드합니다.
  2. 운영 체제를 재부팅합니다.

(BZ#1769727)

accel-config 패키지는 기술 프리뷰로 사용 가능

accel-config 패키지는 이제 Intel EM64TAMD64 아키텍처에서 기술 프리뷰로 사용할 수 있습니다. 이 패키지는 Linux 커널에서 데이터 스트리밍 가속기(DSA) 하위 시스템을 제어하고 구성하는 데 도움이 됩니다. 또한 sysfs (pseudo-filesystem)를 통해 장치를 구성하고 json 형식의 구성을 저장하고 로드합니다.

(BZ#1843266)

SGX는 기술 프리뷰로 사용 가능

SGX( Software Guard Extensions )는 소프트웨어 코드 및 데이터를 공개 및 수정으로부터 보호하기 위한 Intel® 기술입니다. RHEL 커널은 SGX v1 및 v1.5 기능을 부분적으로 제공합니다. 버전 1을 사용하면 flexible Launch Control 메커니즘 을 사용하는 플랫폼이 SGX 기술을 사용할 수 있습니다.

(BZ#1660337)

eBPF를 기술 프리뷰로 이용 가능

eBPF(extended Berkeley Packet Filter) 는 제한된 기능 세트에 대한 액세스 권한이 있는 제한된 샌드박스 환경에서 커널 공간에서 코드를 실행할 수 있는 커널 내 가상 머신입니다.

가상 머신에는 다양한 유형의 맵을 만들 수 있는 새로운 시스템 호출 bpf() 가 포함되어 있으며 특수 어셈블리와 같은 코드에서 프로그램을 로드할 수도 있습니다. 그런 다음 코드가 커널에 로드되고 실시간 컴파일을 사용하여 네이티브 머신 코드로 변환됩니다. bpf() syscall은 root 사용자와 같은 CAP_SYS_ADMIN 기능이 있는 사용자만 성공적으로 사용할 수 있습니다. 자세한 내용은 bpf(2) 매뉴얼 페이지를 참조하십시오.

로드된 프로그램은 다양한 포인트(소켓, 추적 지점, 패킷 수신)에 연결하여 데이터를 수신하고 처리할 수 있습니다.

Red Hat은 eBPF 가상 시스템을 활용하는 다양한 구성 요소가 있습니다. 각 구성 요소는 다른 개발 단계에 있습니다. 특정 구성 요소가 지원되는 것으로 표시되지 않는 한 모든 구성 요소는 기술 프리뷰로 사용할 수 있습니다.

다음과 같은 주목할 만한 eBPF 구성 요소는 현재 기술 프리뷰로 제공됩니다.

  • AF_XDP - 패킷 처리 성능 우선 순위를 지정하는 애플리케이션의 사용자 공간에 eXpress Data Path(XDP) 경로를 연결하는 소켓입니다.

(BZ#1559616)

커널용 Intel 데이터 스트리밍 가속기 드라이버는 기술 프리뷰로 사용 가능

현재 커널에 대한 Intel 데이터 스트리밍 가속기 드라이버(IDXD)를 기술 프리뷰로 사용할 수 있습니다. Intel CPU 통합 가속기이며 프로세스 주소 공간 ID(pasid) 제출 및 공유 가상 메모리(SVM)가 포함된 공유 작업 대기열을 포함합니다.

(BZ#1837187)

soft-RoCE를 기술 프리뷰로 사용 가능

RoCE(Remote Direct Memory Access) over Converged Ethernet (RoCE)는 이더넷을 통해 RDMA를 구현하는 네트워크 프로토콜입니다. soft-RoCE는 RoCE v1 및 RoCE v2 두 가지 프로토콜 버전을 유지 관리하는 RoCE의 소프트웨어 구현입니다. soft-RoCE 드라이버 rdma_rxe 는 RHEL 8에서 지원되지 않는 기술 프리뷰로 사용할 수 있습니다.

(BZ#1605216)

stmmac 드라이버는 기술 프리뷰로 사용 가능

Red Hat은 지원되지 않는 기술 프리뷰로 Intel® Elkhart Lake 시스템의 stmmac 를 칩(SoC)에서 사용합니다.

(BZ#1905243)

8.5. 파일 시스템 및 스토리지

파일 시스템 DAX는 이제 ext4 및 XFS를 기술 프리뷰로 사용할 수 있습니다.

Red Hat Enterprise Linux 8에서 파일 시스템 DAX는 기술 프리뷰로 사용할 수 있습니다. DAX는 애플리케이션이 영구 메모리를 해당 주소 공간에 직접 매핑할 수 있는 수단을 제공합니다.DAX provides a means for an application to directly map persistent memory into its address space. DAX를 사용하려면 시스템에서 일부 형태의 영구 메모리를 사용할 수 있어야 합니다. 일반적으로 하나 이상의 비 Volatile Dual In-line Memory Module (NVDIMMs) 및 DAX 기능을 제공하는 파일 시스템을 NVDIMM(s)에서 생성해야 합니다. 또한 dax 마운트 옵션을 사용하여 파일 시스템을 마운트해야 합니다. 그런 다음 dax-mounted 파일 시스템에 있는 파일의 mmap 을 애플리케이션 주소 공간에 직접 매핑합니다.

(BZ#1627455)

OverlayFS

OverlayFS는 일종의 통합 파일 시스템입니다. 이를 통해 한 파일 시스템을 다른 파일 시스템을 오버레이할 수 있습니다. 변경 사항은 상위 파일 시스템에 기록되며 하위 파일 시스템은 수정되지 않은 상태로 유지됩니다. 이를 통해 여러 사용자가 컨테이너 또는 DVD-ROM과 같은 파일 시스템 이미지를 공유할 수 있습니다. 이 경우 기본 이미지가 읽기 전용 미디어에 있습니다.

OverlayFS는 대부분의 상황에서 기술 프리뷰로 남아 있습니다. 따라서 이 기술이 활성화되면 커널에서 경고를 기록합니다.

다음 제한 사항에 따라 지원되는 컨테이너 엔진(podman,cri-o 또는 buildah)과 함께 사용되는 경우 OverlayFS에 대한 전체 지원이 제공됩니다.

  • OverlayFS는 컨테이너 엔진 그래프 드라이버로만 사용할 수 있습니다. 해당 사용은 컨테이너 COW 콘텐츠에서만 지원되며 영구 스토리지에는 지원되지 않습니다. 영구 스토리지를 오버레이 외FS 볼륨에 배치해야 합니다. 기본 컨테이너 엔진 구성만 사용할 수 있습니다. 즉, 하나의 오버레이, 하나의 하위 디렉터리, 낮은 수준과 상위 수준이 모두 동일한 파일 시스템에 있습니다.
  • 현재 XFS만 더 낮은 계층 파일 시스템으로 사용할 수 있습니다.

또한 OverlayFS를 사용하는 데 다음과 같은 규칙 및 제한이 적용됩니다.

  • OverlayFS 커널 ABI 및 사용자 공간 동작은 안정된 것으로 간주되지 않으며 향후 업데이트에서는 변경될 수 있습니다.
  • OverlayFS는 POSIX 표준의 제한된 세트를 제공합니다. OverlayFS로 배포하기 전에 애플리케이션을 철저하게 테스트합니다. 다음 사례는 POSIX와 호환되지 않습니다.

    • O_RDONLY 로 열린 더 낮은 파일은 파일을 읽을 때 st_atime 업데이트를 수신하지 않습니다.
    • O_RDONLY 로 열린 더 낮은 파일은 MAP_SHARED 와 매핑되는 후속 수정과 일치하지 않습니다.
    • 완전히 호환되는 st_ino 또는 d_ino 값은 RHEL 8에서 기본적으로 활성화되어 있지 않지만 모듈 옵션 또는 마운트 옵션을 사용하여 전체 POSIX 준수를 활성화할 수 있습니다.

      일관된 inode 번호를 얻으려면 xino=on 마운트 옵션을 사용합니다.

      redirect_dir=onindex=on 옵션을 사용하여 POSIX 규정 준수를 개선할 수도 있습니다. 이 두 가지 옵션은 상위 계층의 형식이 이러한 옵션 없이 오버레이와 호환되지 않습니다. 즉, redirect_dir=on 또는 index=on 으로 오버레이를 생성하고 오버레이를 마운트 해제한 다음 이러한 옵션 없이 오버레이를 마운트하면 예기치 않은 결과 또는 오류가 발생할 수 있습니다.

  • 기존 XFS 파일 시스템이 오버레이로 사용할 수 있는지 확인하려면 다음 명령을 사용하고 ftype=1 옵션이 활성화되어 있는지 확인하십시오.

    # xfs_info /mount-point | grep ftype
  • SELinux 보안 레이블은 OverlayFS를 사용하여 지원되는 모든 컨테이너 엔진에서 기본적으로 활성화됩니다.
  • 이 릴리스에서는 OverlayFS와 관련된 몇 가지 알려진 문제가 있습니다. 자세한 내용은 Linux 커널 문서의 비표준 동작: https://www.kernel.org/doc/Documentation/filesystems/overlayfs.txt 을 참조하십시오.

OverlayFS에 대한 자세한 내용은 Linux 커널 설명서를 참조하십시오. https://www.kernel.org/doc/Documentation/filesystems/overlayfs.txt.

(BZ#1690207)

Stratis를 기술 프리뷰로 사용 가능

Stratis는 새로운 로컬 스토리지 관리자입니다. 사용자에게 추가 기능을 제공하는 스토리지 풀 상단에서 관리되는 파일 시스템을 제공합니다.

Stratis를 사용하면 다음과 같은 스토리지 작업을 보다 쉽게 수행할 수 있습니다.

  • 스냅샷 및 씬 프로비저닝 관리
  • 필요에 따라 파일 시스템 크기 자동 확장
  • 파일 시스템 관리

Stratis 스토리지를 관리하려면 stratisd 백그라운드 서비스와 통신하는 stratis 유틸리티를 사용합니다.

Stratis는 기술 프리뷰로 제공됩니다.

자세한 내용은 Stratis 설명서: Stratis 파일 시스템 설정을 참조하십시오.

RHEL 8.3은 Stratis를 버전 2.1.0으로 업데이트했습니다. 자세한 내용은 Stratis 2.1.0 릴리스 노트 를 참조하십시오.

(JIRA:RHELPLAN-1212)

IdM 도메인 멤버에서 Samba 서버를 설정하는 것은 기술 프리뷰로 제공됩니다.

이번 업데이트를 통해 IdM(Identity Management) 도메인 멤버에서 Samba 서버를 설정할 수 있습니다. 동일한 이름의 패키지에서 제공하는 새로운 ipa-client-samba 유틸리티는 IdM에 Samba별 Kerberos 서비스 주체를 추가하고 IdM 클라이언트를 준비합니다. 예를 들어 유틸리티는 sss ID 매핑 백엔드에 대한 ID 매핑 구성을 사용하여 /etc/samba/smb.conf 를 생성합니다. 결과적으로 관리자는 이제 IdM 도메인 멤버에서 Samba를 설정할 수 있습니다.

글로벌 카탈로그 서비스를 지원하지 않는 IdM 신뢰 컨트롤러로 인해 AD-enrolled Windows 호스트는 Windows에서 IdM 사용자 및 그룹을 찾을 수 없습니다. 또한 IdM Trust 컨트롤러는 분산 컴퓨팅 환경 / DCE/RPC(원격 프로시저 호출) 프로토콜을 사용하여 IdM 그룹 확인을 지원하지 않습니다. 결과적으로 AD 사용자는 IdM 클라이언트의 Samba 공유 및 프린터에만 액세스할 수 있습니다.

자세한 내용은 IdM 도메인 멤버에서 Samba 설정을 참조하십시오.

(JIRA:RHELPLAN-13195)

NVMe/TCP 호스트는 기술 프리뷰로 사용 가능

TCP/IP 네트워크(NVMe/TCP)를 통해 NVMe(Nonvolatile Memory Express) 스토리지에 액세스하고 공유하며 해당 nvme_tcp.ko 커널 모듈이 기술 프리뷰로 추가되었습니다. N vme-cli 패키지에서 제공하는 툴을 호스트로 NVMe/TCP를 사용할 수 있습니다. NVMe/TCP 호스트 기술 프리뷰는 테스트 목적으로만 포함되어 있으며 현재 완전 지원을 위해 계획되지 않았습니다.

NVMe/TCP 호스트 드라이버 nvme_tcp.ko 는 향후 RHEL 8 릴리스에서 유지보수되지 않은 상태로 이동합니다. NVMe/TCP를 사용하려면 RHEL 9.0을 사용하십시오. 여기서 nvme_tcp.ko 커널 모듈과 함께 NVMe/TCP가 완전히 지원됩니다.

(BZ#1696451)

8.6. 고가용성 및 클러스터

Pacemaker podman 번들을 기술 프리뷰로 이용 가능

이제 Pacemaker 컨테이너 번들이 기술 프리뷰로 사용 가능한 컨테이너 번들 기능을 사용하여 Podman에서 실행됩니다. 이 기능은 기술 프리뷰로 사용할 수 있지만 한 가지 예외가 있습니다.Red Hat은 Red Hat Openstack에 대한 Pacemaker 번들의 사용을 완전하게 지원합니다.

(BZ#1619620)

corosync-qdevice 의 heuristics는 기술 프리뷰로 사용 가능

heuristics는 시작 시 로컬로 실행되는 명령 세트, 클러스터 멤버십 변경, 성공적인 corosync-qnetd, 및 선택적으로 주기별로 실행됩니다. 모든 명령이 시간에 성공적으로 완료되면(즉, 오류 코드가 0임), heuristics가 전달되었습니다. 그렇지 않으면 실패합니다. heuristics 결과는 계산에 사용되는 corosync-qnetd 로 전송됩니다.

(BZ#1784200)

새로운 fence-agents-heuristics-ping 펜스 에이전트

기술 프리뷰로 Pacemaker에서 fence_heuristics_ping 에이전트를 제공합니다. 이 에이전트는 실제 펜싱을 자체적으로 수행하지 않고 새로운 방식으로 펜싱 수준의 동작을 활용하는 실험적 펜스 에이전트 클래스를 여는 것을 목표로 합니다.

heuristics 에이전트가 실제 펜싱을 수행하지만 순서대로 해당 에이전트 전에 구성된 펜싱 에이전트와 동일한 펜싱 수준에서 구성된 경우 펜싱을 수행하는 에이전트에서 이 작업을 시도하기 전에 heuristics 에이전트에서 오프 조치를 펜싱합니다. heuristics 에이전트에서 오프 조치에 대해 부정적인 결과를 제공하는 경우 펜싱 수준이 성공하지 못하고 Pacemaker 펜싱이 펜싱을 수행하는 에이전트에서 off 작업 단계를 건너뛰도록 합니다. heuristics 에이전트는 이 동작을 악용하여 실제 펜싱을 수행하는 에이전트가 특정 조건에서 노드를 펜싱하지 못하도록 할 수 있습니다.

사용자가 두 노드 클러스터에서 특히 두 노드 클러스터에서 이 에이전트를 사용하려는 경우 이전에 서비스를 적절하게 사용하지 못하는 경우 노드에서 피어를 펜싱하는 것이 적합하지 않을 수 있습니다. 예를 들어 네트워킹 uplink에 연결하는 데 문제가 있고 서비스에 연결할 수 없는 경우 노드가 서비스를 인수하여 클라이언트에 연결할 수 없으므로 해당 경우에 라우터에 대한 ping이 탐지되지 않을 수 있습니다.

(BZ#1775847)

리소스 이동 후 위치 제한 조건 자동 제거 기술 프리뷰로 사용 가능

pcs resource move 명령을 실행하면 현재 실행 중인 노드에서 실행되지 않도록 제한 조건이 리소스에 추가됩니다. pcs resource move 명령의 새로운 --autodelete 옵션을 이제 기술 프리뷰로 사용할 수 있습니다. 이 옵션을 지정하면 리소스를 이동하면 명령에서 생성하는 위치 제한 조건이 자동으로 제거됩니다.

(BZ#1847102)

8.7. IdM (Identity Management)

Identity Management JSON-RPC API를 기술 프리뷰로 사용 가능

IdM(Identity Management)에 API를 사용할 수 있습니다. API를 보기 위해 IdM은 API 브라우저도 기술 프리뷰로 제공합니다.

이전에는 여러 버전의 API 명령을 사용하도록 IdM API가 향상되었습니다. 이러한 개선 사항은 호환되지 않는 방식으로 명령의 동작을 변경할 수 있습니다. 이제 사용자는 IdM API가 변경되어도 기존 툴과 스크립트를 계속 사용할 수 있습니다. 이를 통해 다음을 수행할 수 있습니다.

  • 관리자는 관리 클라이언트보다 서버에서 이전 또는 이후 버전의 IdM을 사용할 수 있습니다.
  • 개발자는 IdM 버전이 서버에서 변경하더라도 특정 버전의 IdM 호출을 사용할 수 있습니다.

모든 경우에서 서버와의 통신은 한 쪽에서 사용하는 경우(예: 기능에 대한 새로운 옵션을 도입하는 최신 버전)에 관계없이 가능합니다.

API 사용에 대한 자세한 내용은 IdM 서버(TECHNOLOGY PREresolv)와 함께 ID 관리 API 사용을 참조하십시오.

(BZ#1664719)

IdM에서 기술 프리뷰로 DNSSEC 사용 가능

통합된 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 향상시키는 DNSSEC(DNS Security Extensions) 세트를 구현합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 서명할 수 있습니다. 암호화 키는 자동으로 생성되고 순환됩니다.

DNSSEC로 DNS 영역을 보호하려는 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.

통합된 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 검증합니다. 이는 권장되는 이름 지정 방법에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 줄 수 있습니다.

(BZ#1664718)

RHCS에서 ACME 구현이 기술 프리뷰로 사용 가능

ACME(Automated Certificate Management Environment)를 통한 서버 인증서는 RHCS(Red Hat Certificate System)에서 사용할 수 있습니다. ACME 응답자는 ACME v2 프로토콜(RFC 8555)을 지원합니다.

이전에는 사용자가 CA(인증 기관)의 CSR(인증서 서명 요청) 제출 루틴을 사용해야 했습니다. 루틴은 요청을 수동으로 검토하고 인증서를 발행하기 위해 CA(인증 기관) 에이전트가 필요한 경우가 있습니다.

이제 RHCS ACME 응답자는 CA 에이전트 없이 자동 서버 인증서 발급 및 라이프 사이클 관리를 위한 표준 메커니즘을 제공합니다. 이 기능을 사용하면 RHCS CA에서 기존 인증서 issuance 인프라와 통합하여 배포를 위해 공용 CA 및 개발을 위한 내부 CA를 대상으로 할 수 있습니다.

이 기술 프리뷰에는 ACME 서버 구현만 포함됩니다. ACME 클라이언트는 이 릴리스의 일부로 제공되지 않습니다. 또한 이 ACME 프리뷰는 issuance 데이터를 유지하거나 사용자 등록을 처리하지 않습니다.

향후 RHEL 업데이트는 잠재적으로 ACME 설치를 중단할 수 있습니다.

자세한 내용은 ACME의 IETF 정의 및 GitHub에 ACME Responder 설치를 참조하십시오.

(BZ#1628987)

8.8. 데스크탑

64비트 ARM 아키텍처용 GNOME은 기술 프리뷰로 사용 가능

이제 64비트 ARM 아키텍처에서 기술 프리뷰로 GNOME 데스크탑 환경을 사용할 수 있습니다. 이를 통해 관리자는 VNC 세션을 사용하여 GUI(그래픽 사용자 인터페이스)에서 원격으로 서버를 구성하고 관리할 수 있습니다.

그 결과 64비트 ARM 아키텍처에서 새로운 관리 애플리케이션을 사용할 수 있습니다. 예: 디스크 사용량 분석기 (베브 ), 방화벽 구성 (firewall-config), Red Hat Subscription Manager (subscription-manager) 또는 Firefox 웹 브라우저입니다. 관리자는 Firefox 를 사용하여 로컬 Cockpit 데몬에 원격으로 연결할 수 있습니다.

(JIRA:RHELPLAN-27394, BZ#1667225, BZ#1667516, BZ#1724302)

IBM Z의 GNOME 데스크탑은 기술 프리뷰로 사용 가능

Firefox 웹 브라우저를 포함한 GNOME 데스크탑은 이제 IBM Z 아키텍처에서 기술 프리뷰로 사용할 수 있습니다. IBM Z 서버를 설정 및 관리하기 위해 VNC를 사용하여 GNOME을 실행하는 원격 그래픽 세션에 연결할 수 있습니다.

(JIRA:RHELPLAN-27737)

8.9. 그래픽 인프라

64비트 ARM 아키텍처에서 기술 프리뷰로 사용 가능한 VNC 원격 콘솔

64비트 ARM 아키텍처에서는 VNC(Virtual Network Computing) 원격 콘솔을 기술 프리뷰로 사용할 수 있습니다. 나머지 그래픽 스택은 현재 64비트 ARM 아키텍처에서는 검증되지 않습니다.

(BZ#1698565)

8.10. 웹 콘솔

Stratis는 RHEL 웹 콘솔에서 기술 프리뷰로 사용 가능

이번 업데이트를 통해 Red Hat Enterprise Linux 웹 콘솔에서는 Stratis 스토리지를 기술 프리뷰로 관리할 수 있습니다.

Stratis에 대한 자세한 내용은 Stratis를 참조하십시오. https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/managing_file_systems/setting-up-stratis-file-systems_managing-file-systems#the-purpose-and-features-of-stratis_setting-up-stratis-file-systems

(JIRA:RHELPLAN-108438)

8.11. 가상화

KVM 가상 머신용 AMD SEV 및 SEV-ES

RHEL 8은 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템을 위한 SEV(Secure Encrypted Virtualization) 기능을 기술 프리뷰로 제공합니다. VM(가상 머신)에서 활성화된 경우 SEV는 VM 메모리를 암호화하여 호스트의 액세스로부터 VM을 보호합니다. 그러면 VM의 보안이 향상됩니다.

또한 향상된 Encrypted State version of SEV(SEV-ES)도 기술 프리뷰로 제공됩니다. SEV-ES는 VM 실행이 중지되면 모든 CPU 레지스터 콘텐츠를 암호화합니다. 이렇게 하면 호스트에서 VM의 CPU 레지스터를 수정하거나 정보를 읽지 못합니다.

SEV와 SEV-ES는 AMD EPYC CPU의 2세대(코드 이름 Roman) 이상에서만 작동합니다. 또한 RHEL 8에는 SEV 및 SEV-ES 암호화가 포함되지만 SEV 및 SEV-ES 보안 증명은 포함되지 않습니다.

(BZ#1501618, BZ#1501607, JIRA:RHELPLAN-7677)

Intel vGPU

이제 기술 프리뷰로 물리적 Intel GPU 장치를 중재 장치라는 여러 가상 장치로 나눌 수 있습니다. 그런 다음 이러한 중재된 장치를 가상 GPU로 여러 VM(가상 머신)에 할당할 수 있습니다. 결과적으로 이러한 VM은 단일 물리적 Intel GPU의 성능을 공유합니다.

선택한 Intel GPU만 vGPU 기능과 호환됩니다.

또한 Intel vGPU에서 작동하는 VNC 콘솔을 활성화할 수 있습니다. 이를 통해 사용자는 VM의 VNC 콘솔에 연결하고 Intel vGPU에서 호스팅하는 VM의 데스크탑을 확인할 수 있습니다. 그러나 현재 이 기능은 RHEL 게스트 운영 체제에서만 작동합니다.

(BZ#1528684)

중첩 가상 머신 생성

중첩된 KVM 가상화는 Intel, AMD64, IBM POWER 및 RHEL 8을 사용하는 IBM Z 시스템에서 실행되는 KVM 가상 머신(VM)의 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 8 호스트에서 실행되는 RHEL 7 또는 RHEL 8 VM이 하이퍼바이저 역할을 하고 자체 VM을 호스팅할 수 있습니다.

(JIRA:RHELPLAN-14047, JIRA:RHELPLAN-24437)

기술 프리뷰: 이제 Hyper-V의 RHEL 게스트에서 Intel 네트워크 어댑터를 선택합니다.

이제 Hyper-V 하이퍼바이저에서 실행되는 Red Hat Enterprise Linux 게스트 운영 체제는 ixgbevfiavf 드라이버에서 지원하는 Intel 네트워크 어댑터의 SR-IOV(Single-root I/O Virtualization) 기능을 사용할 수 있습니다. 이 기능은 다음 조건이 충족되면 활성화됩니다.

  • NIC(네트워크 인터페이스 컨트롤러)에 대해 SR-IOV 지원이 활성화됨
  • 가상 NIC에 SR-IOV 지원이 활성화됨
  • 가상 스위치에 SR-IOV 지원이 활성화됨
  • NIC의 VF(가상 기능)가 가상 머신에 연결되어 있습니다.

이 기능은 현재 Microsoft Windows Server 2016 이상에서 제공됩니다.

(BZ#1348508)

virtiofs를 사용하여 호스트와 VM 간 파일 공유

이제 기술 프리뷰로 RHEL 8에서 virtio 파일 시스템(virtiofs)을 제공합니다. virtiofs 를 사용하면 호스트 시스템과 VM(가상 시스템) 간에 파일을 효율적으로 공유할 수 있습니다.

(BZ#1741615)

RHEL 8 Hyper-V 가상 머신에서 KVM 가상화 사용 가능

이제 기술 프리뷰로 중첩된 KVM 가상화를 Microsoft Hyper-V 하이퍼바이저에서 사용할 수 있습니다. 결과적으로 Hyper-V 호스트에서 실행되는 RHEL 8 게스트 시스템에서 가상 머신을 생성할 수 있습니다.

현재 이 기능은 Intel 및 AMD 시스템에서만 작동합니다. 또한 중첩된 가상화는 Hyper-V에서 기본적으로 사용하도록 설정되어 있지 않은 경우도 있습니다.In addition, nested virtualization is in some cases not enabled by default on Hyper-V. 이를 활성화하려면 다음 Microsoft 문서를 참조하십시오.

https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/user-guide/nested-virtualization

(BZ#1519039)

8.12. 컨테이너

Netavark 네트워크 스택은 기술 프리뷰로 사용할 수 있습니다.

Netavark는 이제 기술 프리뷰로 사용할 수 있는 컨테이너의 네트워크 스택입니다.

이 네트워크 스택에는 다음과 같은 기능이 있습니다.

  • 브리지 및 MACVLAN 인터페이스를 포함한 네트워크 인터페이스 생성, 관리 및 제거
  • NAT(네트워크 주소 변환) 및 포트 매핑 규칙과 같은 방화벽 설정 구성
  • IPv4 및 IPv6
  • 여러 네트워크에서 컨테이너의 기능 개선

기본 네트워크 스택은 CNI입니다. CNI와 Netavark 네트워크 스택 간에 전환하는 방법에 대한 자세한 내용은 CNI에서 Netavark로 네트워크 스택 전환 및 Netavark 에서 CNI로 네트워크 스택 전환을 참조하십시오.

(JIRA:RHELPLAN-100039)

Toolbox는 기술 프리뷰로 사용 가능

이전에는 Toolbox 유틸리티가 RHEL CoreOS github.com/coreos/toolbox를 기반으로 했습니다. 이번 릴리스에서는 Toolbox가 github.com/containers/toolbox로 교체되었습니다.

(JIRA:RHELPLAN-77238)

9장. 사용되지 않는 기능

이 부분에서는 Red Hat Enterprise Linux 8에서 더 이상 사용되지 않는 기능에 대한 개요를 제공합니다.

사용되지 않는 기능은 이 제품의 향후 주요 릴리스에서 지원되지 않을 가능성이 높으며 새로운 배포에 구현하는 것은 권장되지 않습니다. 특정 주요 릴리스 내에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 노트를 참조하십시오.

더 이상 사용되지 않는 기능의 지원 상태는 Red Hat Enterprise Linux 8에서는 변경되지 않습니다. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클Red Hat Enterprise Linux Application Streams 라이프 사이클을 참조하십시오.

사용되지 않는 하드웨어 구성 요소는 현재 또는 향후 주요 릴리스의 새로운 배포에 구현하는 것을 권장하지 않습니다. 하드웨어 드라이버 업데이트는 보안 및 중요 수정 사항으로만 제한됩니다. Red Hat은 최대한 빠른 시일 내에 이 하드웨어를 교체할 것을 권장합니다.

패키지가 더 이상 사용되지 않으며 향후 사용이 권장되지 않는 경우가 있습니다. 경우에 따라 패키지가 제품에서 삭제될 수 있습니다. 제품 설명서에 더 이상 사용되지 않는 기능과 유사 또는 동일하거나 보다 고급 기능을 제공하는 최근 패키지가 지정된 권장 사항이 기재됩니다.

RHEL 7에 존재하지만 RHEL 8에서 제거된 기능에 대한 자세한 내용은 RHEL 8 채택 시 고려 사항을 참조하십시오.

9.1. 설치 프로그램 및 이미지 생성

여러 Kickstart 명령 및 옵션이 더 이상 사용되지 않음

RHEL 8 Kickstart 파일의 다음 명령과 옵션을 사용하면 로그에 경고가 출력됩니다.

  • auth 또는 authconfig
  • device
  • deviceprobe
  • dmraid
  • 설치
  • lilo
  • lilocheck
  • mouse
  • multipath
  • bootloader --upgrade
  • ignoredisk --interactive
  • partition --active
  • reboot --kexec

특정 옵션만 나열된 경우에도 기본 명령 및 기타 옵션은 계속 사용할 수 있으며 더 이상 사용되지 않습니다.

Kickstart의 자세한 내용 및 관련 변경 사항은 RHEL 8 문서 채택 시 고려 사항의 Kickstart 변경 섹션을 참조하십시오.

(BZ#1642765)

ignoredisk Kickstart 명령의 --interactive 옵션이 더 이상 사용되지 않음

Red Hat Enterprise Linux의 향후 릴리스에서 --interactive option을 사용하면 치명적인 설치 오류가 발생합니다. 옵션을 제거하려면 Kickstart 파일을 수정하는 것이 좋습니다.

(BZ#1637872)

Kickstart 자동 단계별 명령이 더 이상 사용되지 않음

autostep 명령이 더 이상 사용되지 않습니다. 이 명령에 대한 관련 섹션이 RHEL 8 설명서에서 제거되었습니다.

(BZ#1904251)

9.2. 소프트웨어 관리

rpmbuild --sign 이 더 이상 사용되지 않음

rpmbuild --sign 명령은 RHEL 8.1 이후 더 이상 사용되지 않습니다. Red Hat Enterprise Linux의 향후 릴리스에서 이 명령을 사용하면 오류가 발생할 수 있습니다. 대신 rpmsign 명령을 사용하는 것이 좋습니다.

(BZ#1688849)

9.3. 쉘 및 명령행 툴

OpenEXR 구성 요소가 더 이상 사용되지 않음

OpenEXR 구성 요소가 더 이상 사용되지 않습니다. 따라서 EXR 이미지 형식에 대한 지원이 imagecodecs 모듈에서 삭제되었습니다.

(BZ#1886310)

dump 패키지의 dump 유틸리티가 더 이상 사용되지 않음

파일 시스템 백업에 사용된 덤프 유틸리티는 더 이상 사용되지 않으며 RHEL 9에서는 사용할 수 없습니다.

RHEL 9에서는 ext2, ext3 및 ext4 파일 시스템에서 완전하고 안전한 백업을 제공하는 사용 유형에 따라 tar,dd 또는 bacula, backup 유틸리티를 사용할 것을 권장합니다.

덤프 패키지의 복원 유틸리티는 RHEL 9에서 사용 가능하고 지원되는 상태로 유지되며 복원 패키지로 사용할 수 있습니다.

(BZ#1997366)

ABRT 툴이 더 이상 사용되지 않음

RHEL 8에서 애플리케이션 충돌을 탐지하고 보고하기 위한 자동 버그 보고 툴(ABRT)이 더 이상 사용되지 않습니다. 대신 systemd-coredump 툴을 사용하여 프로그램이 충돌한 후 자동으로 생성되는 코어 덤프를 기록하고 저장합니다.

(BZ#2055826)

ReaR crontab이 더 이상 사용되지 않음

rear 패키지의 /etc/cron.d/ rear crontab은 RHEL 8에서 더 이상 사용되지 않으며 RHEL 9에서는 사용할 수 없습니다. crontab은 디스크 레이아웃이 변경되었는지 여부를 매일 확인하고 변경이 발생한 경우 rear mkrescue 명령을 실행합니다.

이 기능이 필요한 경우 RHEL 9로 업그레이드한 후 ReaR 실행을 수동으로 구성합니다.

(BZ#2083301)

RHEL 8 systemd에서는 hidepid=n 마운트 옵션이 지원되지 않습니다.

mount 옵션은 /proc/[pid ] 디렉토리에 있는 정보에 액세스할 수 있는 사용자를 제어하는 mount 옵션은 RHEL 8에서 제공되는 systemd 인프라와 호환되지 않습니다.

또한 이 옵션을 사용하면 systemd 에서 시작된 특정 서비스가 SELinux AVC 거부 메시지를 생성하고 다른 작업이 완료되지 못하도록 할 수 있습니다.

자세한 내용은 RHEL7 및 RHEL8에서 "hidepid=2"를 사용하는 /proc 를 참조하십시오.

(BZ#2038929)

/usr/lib/udev/rename_device 유틸리티가 더 이상 사용되지 않음

네트워크 인터페이스 이름 변경을 위한 udev 도우미 유틸리티 /usr/lib/udev/rename_device 가 더 이상 사용되지 않습니다.

(BZ#1875485)

9.4. 보안

NSS SEED 암호가 더 이상 사용되지 않음

Mozilla Network Security Services(NSS) 라이브러리는 향후 릴리스에서 SEED 암호를 사용하는 TLS 암호화 제품군을 지원하지 않습니다. NSS가 지원을 제거할 때 SEED 암호를 사용하는 배포를 원활하게 전환하기 위해 다른 암호화 제품군에 대한 지원을 활성화하는 것이 좋습니다.

RHEL에서는 SEED 암호가 기본적으로 비활성화되어 있습니다.

(BZ#1817533)

TLS 1.0 및 TLS 1.1이 더 이상 사용되지 않음

TLS 1.0 및 TLS 1.1 프로토콜은 DEFAULT 시스템 전체 암호화 정책 수준에서 비활성화됩니다. 예를 들어 Firefox 웹 브라우저에서 비디오 회의 애플리케이션을 사용하려면 더 이상 사용되지 않는 프로토콜을 사용해야 하는 경우 시스템 전체 암호화 정책을 LEGACY 수준으로 전환합니다.

# update-crypto-policies --set LEGACY

자세한 내용은 RHEL 8의 Strong crypto defaults 및 Red Hat Customer Portal 및 update-crypto-policies(8) 매뉴얼 페이지에서 약한 암호화 알고리즘 지식베이스 문서의 사용 중단을 참조하십시오.

(BZ#1660839)

RHEL 8에서 DSA가 더 이상 사용되지 않음

Red Hat Enterprise Linux 8에서는 DSA(Digital Signature Algorithm)가 더 이상 사용되지 않습니다. DSA 키에 의존하는 인증 메커니즘은 기본 구성에서 작동하지 않습니다. OpenSSH 클라이언트는 LEGACY 시스템 전체 암호화 정책 수준에서도 DSA 호스트 키를 허용하지 않습니다.

(BZ#1646541)

SSL2 Client HelloNSS에서 더 이상 사용되지 않음

TLS(Transport Layer Security) 프로토콜 버전 1.2 이하에서는SSL(Secure Sockets Layer) 프로토콜 버전 2와 역호환되는 방식으로 포맷된 Client Hello 메시지와 협상을 시작할 수 있습니다. NSS(Network Security Services) 라이브러리에서 이 기능에 대한 지원은 더 이상 사용되지 않으며 기본적으로 비활성화되어 있습니다.

이 기능에 대한 지원이 필요한 애플리케이션은 새로운 SSL_ENABLE_V2_COMPATIBLE_HELLO API를 사용하여 활성화해야 합니다. 이 기능에 대한 지원은 Red Hat Enterprise Linux 8의 이후 릴리스에서 완전히 삭제될 수 있습니다.

(BZ#1645153)

TPM 1.2가 더 이상 사용되지 않음

Trusted Platform Module (TPM) 보안 암호화 프로세서 표준 버전이 2016년 버전 2.0으로 업데이트되었습니다. TPM 2.0은 TPM 1.2에 비해 많은 개선사항을 제공하며 이전 버전과 이전 버전과 호환되지 않습니다. TPM 1.2는 RHEL 8에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거될 수 있습니다.

(BZ#1657927)

이제 파생 암호 속성이 더 이상 사용되지 않습니다.

사용자 지정 정책의 crypto-policies 지시문에 대한 범위가 도입되면서 tls_cipher,ssh_cipher,ssh_group,ike_protocol, sha1_in_dnssec. 또한 범위를 지정하지 않고 protocol 속성도 더 이상 사용되지 않습니다. 권장 대체 방법은 crypto-policies(7) 매뉴얼 페이지를 참조하십시오.

(BZ#2011208)

/etc/selinux/config 를 사용하여 SELinux를 비활성화하는 런타임은 더 이상 사용되지 않습니다.

/etc/selinux/config 파일에서 SELINUX=disabled 옵션을 사용하여 SELinux를 비활성화하는 런타임은 더 이상 사용되지 않습니다. RHEL 9에서는 /etc/selinux/config 를 통해서만 SELinux를 비활성화한 경우 시스템은 SELinux가 활성화되지만 정책이 로드되지 않고 시작됩니다.

시나리오에서 SELinux를 완전히 비활성화해야 하는 경우 SELinux 사용 제목의 부팅 시 SELinux 변경 섹션에 설명된 대로 selinux=0 매개 변수를 커널 명령줄에 추가하여 SELinux 비활성화하는 것이 좋습니다.

(BZ#1932222)

selinux-policy에서 ipa SELinux 모듈이 제거됨

ipa SELinux 모듈이 더 이상 유지 관리되지 않기 때문에 selinux-policy 패키지에서 제거되었습니다. 이제 이 기능이 ipa-selinux 하위 패키지에 포함됩니다.

로컬 SELinux 정책에서 ipa 모듈의 유형 또는 인터페이스를 사용해야 하는 경우 ipa-selinux 패키지를 설치합니다.

(BZ#1461914)

fapolicyd.rules 가 더 이상 사용되지 않음

허용 및 거부 규칙이 포함된 파일의 /etc/fapolicyd/rules.d/ 디렉터리는 /etc/fapolicyd/fapolicyd.rules 파일을 대체합니다. 이제 fagenrules 스크립트는 이 디렉터리의 모든 구성 요소 규칙 파일을 /etc/fapolicyd/ compiled.rules 파일에 병합합니다. /etc/fapolicyd/fapolicyd.trust 의 규칙은 여전히 fapolicyd 프레임워크에서 처리되지만 이전 버전과의 호환성을 위해서만 계속 처리합니다.

(BZ#2054741)

9.5. 네트워킹

RHEL 8에서 네트워크 스크립트가 더 이상 사용되지 않음

네트워크 스크립트가 Red Hat Enterprise Linux 8에서 더 이상 사용되지 않으므로 이제 기본적으로 제공되지 않습니다. 기본 설치는 nmcli 툴을 통해 NetworkManager 서비스를 호출하는 ifupifdown 스크립트의 새 버전을 제공합니다. Red Hat Enterprise Linux 8에서 ifupifdown 스크립트를 실행하려면 NetworkManager를 실행해야 합니다.

/sbin/ifup-local, ifdown-pre-localifdown-local 스크립트에서 사용자 지정 명령이 실행되지 않습니다.

이러한 스크립트가 필요한 경우 다음 명령을 사용하여 시스템에서 더 이상 사용되지 않는 네트워크 스크립트를 설치할 수 있습니다.

~]# yum install network-scripts

ifupifdown 스크립트는 설치된 레거시 네트워크 스크립트에 연결됩니다.

레거시 네트워크 스크립트를 호출하면 사용 중단을 알리는 경고 메시지가 표시됩니다.

(BZ#1647725)

dropwatch 툴이 더 이상 사용되지 않음

dropwatch 툴이 더 이상 사용되지 않습니다. 이 툴은 향후 릴리스에서 지원되지 않으므로 새 배포에는 권장되지 않습니다. 이 패키지를 교체할 때 Red Hat은 perf 명령줄 툴을 사용하는 것이 좋습니다.

perf 명령줄 툴 사용에 대한 자세한 내용은 Red Hat 고객 포털 또는 perf man 페이지의 Perf로 시작하기 섹션을 참조하십시오.

(BZ#1929173)

cgdcbxd 패키지는 더 이상 사용되지 않음

제어 그룹 데이터 센터 브리징 데몬(cgdcbxd)은 DCB(데이터 센터 브리징) 이벤트를 모니터링하고 net_prio 제어 그룹 하위 시스템을 관리하는 서비스입니다. RHEL 8.5부터 cgdcbxd 패키지는 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다.

(BZ#2006665)

xinetd 서비스가 더 이상 사용되지 않음

xinetd 서비스는 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다. 대체 방법으로 systemd 를 사용합니다. 자세한 내용은 xinetd 서비스를 systemd로 변환하는 방법을 참조하십시오.

(BZ#2009113)

WEP Wi-Fi 연결 방법이 더 이상 사용되지 않음

RHEL 8.6에서 안전하지 않은 유선 개인 정보 보호(WEP) Wi-Fi 연결 방법은 더 이상 사용되지 않으며 RHEL 9.0에서 제거됩니다. Wi-Fi 연결을 보호하려면 Wi-Fi 보호 액세스 3 (WPA3) 또는 WPA2 연결 방법을 사용하십시오.

(BZ#2029338)

지원되지 않는 xt_u32 모듈이 더 이상 사용되지 않음

지원되지 않는 xt_u32 모듈을 사용하면 iptables 사용자가 패킷 헤더 또는 페이로드에서 임의의 32비트와 일치시킬 수 있습니다. RHEL 8.6에서는 xt_u32 모듈이 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다.

xt_u32 를 사용하는 경우 nftables 패킷 필터링 프레임워크로 마이그레이션합니다. 예를 들어 먼저 iptables 를 기본 일치와 함께 사용하여 개별 규칙을 점진적으로 교체하고 나중에 iptables-translate 및 첨부 유틸리티를 사용하여 nftables 로 마이그레이션하도록 방화벽을 변경합니다. nftables 에 네이티브 일치 항목이 없는 경우 nftables 의 원시 페이로드와 일치하는 기능을 사용합니다. 자세한 내용은 nft(8) 매뉴얼 페이지의 원시 페이로드 표현식 섹션을 참조하십시오.

(BZ#2061288)

9.6. 커널

커널 라이브 패치의 모든 RHEL 마이너 릴리스 적용

RHEL 8.1부터 EUS (Extended Update Support) 정책에 따라 RHEL의 일부 마이너 릴리스 스트림에 대해 커널 실시간 패치가 제공되어 Critical 및 Important Common Vulnerabilities and Exposures (CVE)를 해결합니다. 동시에 적용되는 최대 커널 및 사용 사례를 수용하기 위해 각 라이브 패치의 지원 창이 커널의 마이너 버전, 메이저 및 zStream 버전의 12개월에서 6개월으로 감소됩니다. 즉, 커널 라이브 패치가 릴리스되는 경우 지난 6개월 동안 제공되는 모든 마이너 릴리스 및 예정된 에라타 커널을 다룹니다. 예를 들어 8.4.x에는 1년 간의 지원 기간이 있지만 8.4.x+1은 6개월입니다.

이 기능에 대한 자세한 내용은 커널 라이브 패치를 통한 패치 적용을 참조하십시오.

사용 가능한 커널 라이브 패치에 대한 자세한 내용은 Kernel Live Patch Life Cycle을 참조하십시오.

(BZ#1958250)

디스크 없는 부팅을 사용하여 RHEL for Real Time 8을 설치할 수 없습니다.

디스크 없는 부팅을 통해 여러 시스템이 네트워크를 통해 루트 파일 시스템을 공유할 수 있습니다. 편리한 디스크 없는 부팅은 네트워크 대기 시간을 실시간 워크로드에 도입할 가능성이 높습니다. 향후 RHEL for Real Time 8의 마이너 업데이트로 디스크 없는 부팅 기능이 더 이상 지원되지 않습니다.

(BZ#1748980)

Linux firewire 하위 시스템 및 관련 사용자 공간 구성 요소는 RHEL 8에서 더 이상 사용되지 않습니다.

firewire 하위 시스템은 IEEE 1394 버스의 모든 리소스를 사용하고 유지 관리하는 인터페이스를 제공합니다. RHEL 9에서는 커널 패키지에서 firewire 가 더 이상 지원되지 않습니다. firewire 에는 libavc1394,libdc1394,libraw1394 패키지가 제공하는 여러 사용자 공간 구성 요소가 포함되어 있습니다. 이러한 패키지는 또한 사용 중단의 적용을 받습니다.

(BZ#1871863)

rdma_rxe soft-RoCE 드라이버가 더 이상 사용되지 않음

RXE라고도 하는 Converged 이더넷(Soft-RoCE)을 통한 소프트웨어 원격 직접 메모리 액세스(RDMA)는 RDMA(Remote Direct Memory Access)를 에뮬레이션하는 기능입니다. RHEL 8에서 soft-RoCE 기능은 지원되지 않는 기술 프리뷰로 사용할 수 있습니다. 그러나 안정성 문제로 인해 이 기능은 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다.

(BZ#1878207)

9.7. 부트 로더

kernelopts 환경 변수가 더 이상 사용되지 않음

RHEL 8에서는 GRUB2 부트로더를 사용하는 시스템의 커널 명령줄 매개 변수가 kernelopts 환경 변수에 정의되어 있었습니다. 변수는 각 커널 부팅 항목의 /boot/grub2/grubenv 파일에 저장되었습니다. 그러나 kernelopts 를 사용하여 커널 명령줄 매개 변수를 저장하는 것은 강력하지 않았습니다. 따라서 향후 RHEL의 주요 업데이트를 통해 kernelopts 가 제거되고 커널 명령행 매개변수가BLS(Boot Loader Specification) 스니펫에 저장됩니다.

(BZ#2060759)

9.8. 파일 시스템 및 스토리지

비동기 이외의 VDO 쓰기 모드는 더 이상 사용되지 않습니다.

VDO는 RHEL 8에서 여러 쓰기 모드를 지원합니다.

  • sync
  • async
  • async-unsafe
  • auto

RHEL 8.4부터 다음 쓰기 모드는 더 이상 사용되지 않습니다.

sync
VDO 계층 위의 장치는 VDO가 동기인지 인식하지 못하므로 장치에서 VDO 동기화 모드를 사용할 수 없습니다.
async-unsafe
VDO는 이 쓰기 모드를 Async 모드의 성능 저하에 대한 해결 방법으로 추가하여 Atomicity, Consistency, Isolation 및 Durability(ACID)를 준수합니다. Red Hat은 대부분의 사용 사례에 대해 async-unsafe 를 권장하지 않으며 이를 사용하는 사용자는 알 수 없습니다.
auto
이 쓰기 모드는 다른 쓰기 모드 중 하나만 선택합니다. VDO는 단일 쓰기 모드 만 지원하는 경우 더 이상 필요하지 않습니다.

이러한 쓰기 모드는 향후 주요 RHEL 릴리스에서 제거될 예정입니다.

권장되는 VDO 쓰기 모드는 이제 async 입니다.

VDO 쓰기 모드에 대한 자세한 내용은 VDO 쓰기 모드 선택을 참조하십시오.

(JIRA:RHELPLAN-70700)

UDP를 통한 NFSv3이 비활성화

NFS 서버는 기본적으로 더 이상 UDP(User Datagram Protocol) 소켓을 열거나 수신하지 않습니다. 버전 4는 TCP(Transmission Control Protocol)가 필요하기 때문에 이 변경은 NFS 버전 3에만 영향을 미칩니다.

RHEL 8에서는 UDP를 통한 NFS가 더 이상 지원되지 않습니다.

(BZ#1592011)

cramfs 가 더 이상 사용되지 않음

사용자 부족으로 인해 cramfs 커널 모듈이 더 이상 사용되지 않습니다. squashfs 는 대체 솔루션으로 사용하는 것이 좋습니다.

(BZ#1794513)

VDO 관리자가 더 이상 사용되지 않음

python 기반 VDO 관리 소프트웨어는 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다. RHEL 9에서는 LVM-VDO 통합으로 대체됩니다. 따라서 lvcreate 명령을 사용하여 VDO 볼륨을 생성하는 것이 좋습니다.

VDO 관리 소프트웨어를 사용하여 생성된 기존 볼륨은 lvm2 패키지에서 제공하는 /usr/sbin/lvm_import_vdo 스크립트를 사용하여 변환할 수 있습니다. LVM-VDO 구현에 대한 자세한 내용은 RHEL에서 논리 볼륨 중복 및 압축을 참조하십시오.

(BZ#1949163)

lift 커널 명령행 매개변수가 더 이상 사용되지 않음

elevator 커널 명령행 매개변수는 이전 RHEL 릴리스에서 모든 장치에 대한 디스크 스케줄러를 설정하는 데 사용되었습니다. RHEL 8에서는 매개 변수가 더 이상 사용되지 않습니다.

업스트림 Linux 커널은 엘리베이터 매개 변수에 대한 지원을 제거했지만 여전히 RHEL 8에서 호환성을 이유로 사용할 수 있습니다.

커널은 장치 유형에 따라 기본 디스크 스케줄러를 선택합니다. 일반적으로 최적의 설정입니다. 다른 스케줄러가 필요한 경우 Red Hat은 udev 규칙 또는 TuneD 서비스를 사용하여 구성할 것을 권장합니다. 선택한 장치를 일치하고 해당 장치에 대해서만 스케줄러를 전환합니다.

자세한 내용은 디스크 스케줄러 설정을 참조하십시오.

(BZ#1665295)

LVM 미러 가 더 이상 사용되지 않음

LVM 미러 세그먼트 유형이 더 이상 사용되지 않습니다. 미러 에 대한 지원은 향후 RHEL의 주요 릴리스에서 제거될 예정입니다.

미러 대신 raid1 세그먼트 유형으로 LVM RAID 1 장치를 사용할 것을 권장합니다. raid1 세그먼트 유형은 기본 RAID 구성 유형이며 권장 솔루션으로 mirror 를 대체합니다.

미러 장치를 raid1 로 변환하려면 미러링된 LVM 장치를 RAID1 장치로 변환을 참조하십시오.

LVM mirror 에는 몇 가지 알려진 문제가 있습니다. 자세한 내용은 파일 시스템 및 스토리지의 알려진 문제를 참조하십시오.

(BZ#1827628)

peripety 가 더 이상 사용되지 않음

RHEL 8.3 이후로는 peripety 패키지가 더 이상 사용되지 않습니다.

Peripety 스토리지 이벤트 알림 데몬은 시스템 스토리지 로그를 구조화된 스토리지 이벤트로 구문 분석합니다. 스토리지 문제를 조사할 수 있습니다.

(BZ#1871953)

9.9. 고가용성 및 클러스터

clufter 툴을 지원하는 pcs 명령이 더 이상 사용되지 않음

클러스터 구성 형식 분석을 위한 clufter 툴을 지원하는 pcs 명령이 더 이상 사용되지 않습니다. 이제 이러한 명령은 명령이 더 이상 사용되지 않으며 이러한 명령과 관련된 섹션이 pcs 도움말 표시 및 pcs(8) 도움말 페이지에서 제거되었다는 경고를 출력합니다.

다음 명령은 더 이상 사용되지 않습니다.

  • CMAN / RHEL6 HA 클러스터 구성 가져오기를 위한 pcs config import-cman
  • 클러스터 구성을 동일한 클러스터를 재생성하는 pcs 명령 목록으로 내보내기 위한 pcs config export

(BZ#1851335)

9.10. 컴파일러 및 개발 도구

libdwarf 가 더 이상 사용되지 않음

libdwarf 라이브러리는 RHEL 8에서 더 이상 사용되지 않습니다. 향후 주요 릴리스에서 라이브러리가 지원되지 않을 수 있습니다. 대신 ELF/DWARF 파일을 처리하려는 애플리케이션에 대해 elfutilslibdw 라이브러리를 사용합니다.

libdwarf-tools dwarfdump 프로그램의 대안은 binutils readelf 프로그램 또는 elfutils eu-readelf 프로그램으로, 둘 다 --debug-dump 플래그를 전달하여 사용됩니다.

(BZ#1920624)

gdb.i686 패키지는 더 이상 사용되지 않음

RHEL 8.1에서는 32비트 버전의GDB(GNU Debugger), gdb.i686 버전이 다른 패키지의 종속성 문제로 인해 제공되었습니다. RHEL 8은 32비트 하드웨어를 지원하지 않기 때문에 RHEL 8.4 이후 gdb.i686 패키지가 더 이상 사용되지 않습니다. GDB, gdb.x86_64 64비트 버전은 32비트 애플리케이션을 디버깅할 수 있습니다.

gdb.i686 을 사용하는 경우 다음과 같은 중요한 문제에 유의하십시오.

  • gdb.i686 패키지는 더 이상 업데이트되지 않습니다. 대신 gdb.x86_64 를 설치해야 합니다.
  • gdb.i686 이 설치되어 있는 경우, gdb.x86_64 를 설치하면 dnfgdb-8.2-14.el8.x86_64를 더 이상 사용하지 않는 경우 gdb-8.2-12.el8.i686 에서 제공하는 gdb-8.el8.x86_64 패키지를 보고합니다. 이는 예상된 것입니다. gdb.i686 을 제거하거나 dnf--allowerasing 옵션으로 전달하여 gdb.i686 을 제거하고 gdb.x8_64 를 설치합니다.
  • 사용자는 더 이상 64비트 시스템에 gdb.i686 패키지를 설치할 수 없습니다 . libc.so.6()(64비트) 패키지가 있습니다.

(BZ#1853140)

9.11. IdM (Identity Management)

OpenSSH-ldap 가 더 이상 사용되지 않음

openssh-ldap 하위 패키지는 Red Hat Enterprise Linux 8에서 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다. openssh-ldap 하위 패키지는 업스트림에서 유지 관리되지 않으므로 다른 IdM 솔루션과 더 잘 통합되고 더 안전한 SSSD 및 sss_ssh_authorizedkeys 도우미 사용을 권장합니다.

기본적으로 SSSD ldapipa 공급자는 사용 가능한 경우 사용자 오브젝트의 sshPublicKey LDAP 속성을 읽습니다. AD에는 공개 키를 저장할 기본 LDAP 속성이 없으므로 ad 공급자 또는 IdM 신뢰할 수 있는 도메인에 대한 기본 SSSD 구성을 사용하여 AD(Active Directory)에서 SSH 공개 키를 검색할 수 없습니다.

ss_ ssh _authorizedkeys 도우미가 SSSD에서 키를 가져올 수 있도록 하려면 sssd.conf 파일의 서비스 옵션에 ssh 를 추가하여 ssh 응답을 활성화합니다. 자세한 내용은 sssd.conf(5) 매뉴얼 페이지를 참조하십시오.

sshd 에서 ss_ssh_authorizedkeys 를 사용하도록 허용하려면 ss_ ssh_authorizedkeys(1) 도움말 페이지에 설명된 대로 AuthorizedKeysCommand/sss_ssh_authorizedkeys 및 AuthorizedKeysCommandUser 옵션을 /etc/ssh/sshd_ config 파일에 추가하십시오.

(BZ#1871025)

DES 및 3DES 암호화 유형이 제거됨

보안상의 이유로 RHEL 7 이후에는 데이터 암호화 표준(DES) 알고리즘이 더 이상 사용되지 않으며 기본적으로 비활성화되어 있습니다. 최근 Kerberos 패키지가 리베이스되면DES(DES) 및 triple-DES(DES) 암호화 유형이 RHEL 8에서 제거되었습니다.

DES 또는 3DES 암호화만 사용하도록 서비스 또는 사용자를 구성한 경우 다음과 같은 서비스 중단이 발생할 수 있습니다.

  • Kerberos 인증 오류
  • 알 수 없는 enctype 암호화 오류
  • DES-encrypted Database Master Keys (K/M)이 있는 KDC(Kerberos Distribution Centers)를 시작할 수 없습니다.

업그레이드 준비를 위해 다음 작업을 수행합니다.

  1. krb5check 오픈 소스 Python 스크립트로 DES 또는 3DES 암호화를 사용하는지 확인합니다. GitHub의 krb5check 를 참조하십시오.
  2. Kerberos 사용자가 DES 또는 3DES 암호화를 사용하는 경우 AES(Advanced Encryption Standard)와 같이 지원되는 암호화 유형으로 키를 다시 입력합니다. 다시 키 입력에 대한 지침은 MIT Kerberos 문서에서 DES 삭제를 참조하십시오.
  3. 업그레이드하기 전에 다음 Kerberos 옵션을 임시로 설정하여 DES 및 3DES에서 독립성을 테스트합니다.

    1. EgressIP의 /var/kerberos/krb5kdc/kdc.conf 에서 supported_enctypes 를 설정하고 des 또는 des3 을 포함하지 마십시오.
    2. 모든 호스트에 대해 /etc/krb5.conf/etc/krb5.conf.d 에 있는 모든 파일을 allow_weak_cryptofalse 로 설정합니다. 이는 기본적으로 false입니다.
    3. 모든 호스트에 대해 /etc/krb5.conf 의 모든 파일과 /etc/krb5.conf.d, allowed_enctypes,default_tgs_enctypes, default_tkt_enctypes, des 또는 des3 을 포함하지 마십시오.
  4. 이전 단계에서 테스트 Kerberos 설정이 중단되는 서비스가 발생하지 않으면 서비스를 제거하고 업그레이드하십시오. 최신 Kerberos 패키지로 업그레이드한 후에는 이러한 설정이 필요하지 않습니다.

(BZ#1877991)

ctdb 서비스의 독립형 사용이 더 이상 사용되지 않음

RHEL 8.4 이후에는 다음 조건이 모두 적용되는 경우에만 ctdb 클러스터형 Samba 서비스를 사용하는 것이 좋습니다.

  • ctdb 서비스는 resource-agent ctdb 를 사용하여 pacemaker 리소스로 관리됩니다.
  • ctdb 서비스는 Red Hat Gluster Storage 제품 또는 GFS2 파일 시스템에서 제공하는 GlusterFS 파일 시스템을 포함하는 스토리지 볼륨을 사용합니다.

ctdb 서비스의 독립형 사용 사례는 더 이상 사용되지 않으며 Red Hat Enterprise Linux의 다음 주요 릴리스에 포함되지 않습니다. Samba에 대한 지원 정책에 대한 자세한 내용은 지식베이스 문서 RHEL 복구 스토리지 지원 정책 - ctdb 일반 정책을 참조하십시오.

(BZ#1916296)

PDC 또는 BDC로 Samba를 실행하는 것은 더 이상 사용되지 않습니다.

관리자가 NT4와 같은 기본 도메인 컨트롤러 컨트롤러(PDC)로 Samba를 실행할 수 있도록 하는 클래식 도메인 컨트롤러 모드는 더 이상 사용되지 않습니다. 이러한 모드를 구성하는 코드 및 설정은 향후 Samba 릴리스에서 제거됩니다.

RHEL 8의 Samba 버전이 PDC 및 BDC 모드를 제공하는 한, Red Hat은 NT4 도메인을 지원하는 Windows 버전이 있는 기존 설치에서만 이러한 모드를 지원합니다. Windows 7 및 Windows Server 2008 R2 이후의 Microsoft 운영 체제는 NT4 도메인을 지원하지 않기 때문에 새 Samba NT4 도메인을 설정하지 않는 것이 좋습니다.

PDC를 사용하여 Linux 사용자만 인증하는 경우 Red Hat은 RHEL 서브스크립션에 포함된 Red Hat IdM(Identity Management) 으로 마이그레이션할 것을 제안합니다. 그러나 Windows 시스템을 IdM 도메인에 연결할 수 없습니다. Red Hat은 PDC 기능 IdM이 백그라운드에서 사용하는 PDC 기능 지원을 계속 지원합니다.

Red Hat은 Samba를 AD 도메인 컨트롤러(DC)로 실행하는 것을 지원하지 않습니다.

(BZ#1926114)

WinSync를 통한 IdM과 간접 AD 통합이 더 이상 사용되지 않음

WinSync는 몇 가지 기능 제한으로 인해 더 이상 RHEL 8에서 적극적으로 개발되지 않습니다.

  • WinSync는 AD(Active Directory) 도메인을 하나만 지원합니다.
  • 암호 동기화를 사용하려면 AD 도메인 컨트롤러에 추가 소프트웨어를 설치해야 합니다.

리소스 및 보안 분리가 보다 강력한 솔루션을 위해 Red Hat은 Active Directory와 간접 통합을 위해 가장 간결한 신뢰 를 사용하는 것이 좋습니다. 직접 통합 문서 를 참조하십시오.

(JIRA:RHELPLAN-100400)

libwbclient 의 SSSD 버전이 제거되었습니다.

libwbclient 패키지의 SSSD 구현은 RHEL 8.4에서 더 이상 사용되지 않습니다. 최신 버전의 Samba에서 사용할 수 없으므로 libwbclient 의 SSSD 구현이 제거되었습니다.

(BZ#1947671)

9.12. 데스크탑

libgnome-keyring 라이브러리가 더 이상 사용되지 않음

libgnome-keyring 라이브러리는 libsecret 라이브러리를 사용하는 대신 더 이상 사용되지 않으며 libgnome-keyring 은 업스트림에서 유지 관리되지 않으며 RHEL에 필요한 암호화 정책을 따르지 않기 때문입니다. 새 libsecret 라이브러리는 필요한 보안 표준을 따르는 대체 솔루션입니다.

(BZ#1607766)

9.13. 그래픽 인프라

AGP 그래픽 카드는 더 이상 지원되지 않습니다.

Accelerated Graphics Port (AGP) 버스를 사용하는 그래픽 카드는 Red Hat Enterprise Linux 8에서 지원되지 않습니다. 권장 교체로 PCI-Express 버스와 함께 그래픽 카드를 사용하십시오.

(BZ#1569610)

motif가 더 이상 사용되지 않음

업스트림 Motif 커뮤니티의 개발이 비활성 상태이기 때문에 RHEL에서 Motif 위젯 툴킷이 더 이상 사용되지 않습니다.

개발 및 디버깅 변형을 포함하여 다음 Motif 패키지가 더 이상 사용되지 않습니다.

  • motif
  • openmotif
  • openmotif21
  • openmotif22

또한 motif-static 패키지가 제거되었습니다.

GTK 툴킷을 교체용으로 사용하는 것이 좋습니다. GTK는 보다 유지 관리할 수 있으며 Motif에 비해 새로운 기능을 제공합니다.

(JIRA:RHELPLAN-98983)

9.14. 웹 콘솔

웹 콘솔은 더 이상 불완전한 번역을 지원하지 않습니다.

RHEL 웹 콘솔은 더 이상 콘솔의 번역 문자열 중 50 % 미만의 번역이 가능한 언어에 대한 번역을 제공하지 않습니다. 브라우저가 이러한 언어로 번역을 요청하는 경우 사용자 인터페이스는 대신 영어로 표시됩니다.

(BZ#1666722)

9.15. Red Hat Enterprise Linux System Roles

RHEL 9 노드에서 팀을 구성할 때 네트워킹 시스템 역할은 사용 중단 경고가 표시됩니다.

RHEL 9에서는 네트워크 팀 기능이 더 이상 사용되지 않습니다. 결과적으로 RHEL 8 컨트롤러의 네트워킹 RHEL 시스템 역할을 사용하여 RHEL 9 노드에서 네트워크 팀을 구성하면 사용 중단에 대한 경고가 표시됩니다.

(BZ#2021685)

Ansible Engine이 더 이상 사용되지 않음

이전 버전의 RHEL 8에서는 지원 범위가 제한된 Ansible Engine 리포지토리에 액세스하여 RHEL 시스템 역할 및 Insights 수정과 같은 지원되는 RHEL Automation 사용 사례를 사용할 수 있었습니다. Ansible Engine은 더 이상 사용되지 않으며 Ansible Engine 2.9는 2023년 9월 29일 이후에는 지원되지 않습니다. 지원되는 사용 사례에 대한 자세한 내용은 RHEL 9 AppStream에 포함된 Ansible Core 패키지에 대한 지원 범위를 참조하십시오.

사용자는 Ansible Engine에서 Ansible Core로 시스템을 수동으로 마이그레이션해야 합니다. 이를 위해 다음 단계를 수행합니다.

절차

  1. 시스템에서 RHEL 8.6을 실행 중인지 확인합니다.

    # cat /etc/redhat-release
  2. Ansible Engine 2.9 설치 제거:

    # yum remove ansible
  3. ansible-2-for-rhel-8-x86_64-rpms 리포지토리를 비활성화합니다.

    # subscription-manager repos --disable
    ansible-2-for-rhel-8-x86_64-rpms
  4. RHEL 8 AppStream 리포지토리에서 Ansible Core 패키지를 설치합니다.

    # yum install ansible-core

자세한 내용은 RHEL 8.6 이상에서 Ansible 사용을 참조하십시오.

(BZ#2006081)

geoipupdate 패키지가 더 이상 사용되지 않음

geoipupdate 패키지에는 타사 서브스크립션이 필요하며 독점 콘텐츠도 다운로드합니다. 따라서 geoipupdate 패키지는 더 이상 사용되지 않으며 다음 주요 RHEL 버전에서 제거됩니다.

(BZ#1874892)

9.16. 가상화

virsh iface-* 명령이 더 이상 사용되지 않음

virsh iface-startvirsh iface-destroy 와 같은 virsh iface-* 명령은 이제 더 이상 사용되지 않으며 향후 주요 버전의 RHEL에서 제거됩니다. 또한 이러한 명령은 구성 종속성으로 인해 자주 실패합니다.

따라서 호스트 네트워크 연결을 구성하고 관리하기 위해 virsh iface-* 명령을 사용하지 않는 것이 좋습니다. 대신 NetworkManager 프로그램과 관련된 관리 애플리케이션(예: nmcli )을 사용하십시오.

(BZ#1664592)

virt-manager가 더 이상 사용되지 않음

virt-manager라고도 하는 Virtual Machine Manager 애플리케이션은 더 이상 사용되지 않습니다. Cockpit 라고도 하는 RHEL 웹 콘솔은 후속 릴리스에서 교체될 예정입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔을 사용하는 것이 좋습니다. 그러나 virt-manager 에서 사용할 수 있는 일부 기능은 RHEL 웹 콘솔에서 아직 제공되지 않을 수 있습니다.

(JIRA:RHELPLAN-10304)

가상 머신 스냅샷에 대한 제한된 지원

VM(가상 머신)의 스냅샷을 생성하는 것은 현재 UEFI 펌웨어를 사용하지 않는 VM에서만 지원됩니다. 또한 스냅샷 작업 중에 QEMU 모니터가 차단되어 특정 워크로드의 하이퍼바이저 성능에 부정적인 영향을 미칠 수 있습니다.

또한 VM 스냅샷 생성 메커니즘은 더 이상 사용되지 않으며 Red Hat은 프로덕션 환경에서 VM 스냅샷을 사용하는 것을 권장하지 않습니다.

(BZ#1686057)

Cirrus VGA 가상 GPU 유형이 더 이상 사용되지 않음

향후 Red Hat Enterprise Linux에 대한 주요 업데이트가 있을 경우 KVM 가상 머신에서 Cirrus VGA GPU 장치가 더 이상 지원되지 않습니다. 따라서 Red Hat은 Cirrus VGA 대신 stdvga,virtio-vga 또는 qxl 장치를 사용할 것을 권장합니다.

(BZ#1651994)

IBM POWER의 KVM이 더 이상 사용되지 않음

IBM POWER 하드웨어에서 KVM 가상화를 사용하는 것은 더 이상 사용되지 않습니다. 결과적으로 IBM POWER의 KVM은 RHEL 8에서 계속 지원되지만 향후 RHEL의 주요 릴리스에서 지원되지 않습니다.

(JIRA:RHELPLAN-71200)

SHA1- 기반 서명을 사용한 SecureBoot 이미지 검증이 더 이상 사용되지 않음

UEFI(PE/COFF) 실행 파일에서 SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인을 수행할 수 없게 되었습니다. 대신 SHA2 알고리즘에 따라 서명을 사용하는 것이 좋습니다.

(BZ#1935497)

SPICE를 사용하여 스마트 카드 리더를 가상 머신에 연결할 수 없음

SPICE 원격 디스플레이 프로토콜은 RHEL 8에서 더 이상 사용되지 않습니다. 스마트 카드 독자를 VM(가상 머신)에 연결하는 것을 권장하는 유일한 방법은 SPICE 프로토콜에 따라 달라지므로 VM에서 스마트 카드 사용이 RHEL 8에서 더 이상 사용되지 않습니다.

향후 주요 버전의 RHEL에서는 스마트 카드 리더를 VM에 연결하는 기능은 타사 원격 시각화 솔루션에서만 지원됩니다.

(BZ#2059626)

SPICE가 더 이상 사용되지 않음

SPICE 원격 디스플레이 프로토콜이 더 이상 사용되지 않습니다. SPICE는 RHEL 8에서 계속 지원되지만 원격 디스플레이 스트리밍에 대체 솔루션을 사용할 것을 권장합니다.

  • 원격 콘솔 액세스의 경우 VNC 프로토콜을 사용합니다.
  • 고급 원격 표시 기능의 경우 RDP, HP RGS 또는 Mechdyne TGX와 같은 타사 도구를 사용하십시오.

(BZ#1849563)

9.17. 컨테이너

Podman varlink 기반 API v1.0이 제거됨

Podman varlink 기반 API v1.0은 이전 RHEL 8 릴리스에서 더 이상 사용되지 않습니다. Podman v2.0은 새 Podman v2.0 RESTful API를 도입했습니다. Podman v3.0이 릴리스되면서 varlink 기반 API v1.0이 완전히 제거되었습니다.

(JIRA:RHELPLAN-45858)

container-tools:1.0 이 더 이상 사용되지 않음

container-tools:1.0 모듈이 더 이상 사용되지 않으며 더 이상 보안 업데이트를 받지 않습니다. container-tools:2.0 또는 container-tools:3.0 과 같이 지원되는 최신 안정된 모듈 스트림을 사용하는 것이 좋습니다.

(JIRA:RHELPLAN-59825)

container-tools:2.0 모듈이 더 이상 사용되지 않음

container-tools:2.0 모듈은 더 이상 사용되지 않으며 더 이상 보안 업데이트를 받지 않습니다. container-tools:3.0 과 같이 지원되는 최신 안정된 모듈 스트림을 사용하는 것이 좋습니다.

(JIRA:RHELPLAN-85066)

9.18. 더 이상 사용되지 않는 패키지

이 섹션에는 더 이상 사용되지 않는 패키지가 나열되어 있으며 향후 Red Hat Enterprise Linux 주요 릴리스에 포함되지 않을 수 있습니다.

RHEL 7과 RHEL 8 간의 패키지 변경은 RHEL 8 문서 채택 시 고려 사항의 패키지 변경 사항을 참조하십시오.

다음 패키지는 더 이상 사용되지 않으며 RHEL 8이 종료될 때까지 계속 지원됩니다.

  • 389-ds-base-legacy-tools
  • ABRT
  • abrt-addon-ccpp
  • abrt-addon-kerneloops
  • abrt-addon-pstoreoops
  • abrt-addon-vmcore
  • abrt-addon-xorg
  • abrt-cli
  • abrt-console-notification
  • abrt-dbus
  • abrt-desktop
  • abrt-gui
  • abrt-gui-libs
  • abrt-libs
  • abrt-tui
  • adobe-source-sans-pro-fonts
  • adwaita-qt
  • alsa-plugins-pulseaudio
  • Amanda
  • amanda-client
  • amanda-libs
  • amanda-server
  • ant-contrib
  • antlr3
  • antlr32
  • aopalliance
  • apache-commons-collections
  • apache-commons-compress
  • apache-commons-exec
  • apache-commons-jxpath
  • apache-commons-parent
  • apache-ivy
  • apache-parent
  • apache-resource-bundles
  • apache-sshd
  • apiguardian
  • aspnetcore-runtime-3.0
  • aspnetcore-runtime-3.1
  • aspnetcore-runtime-5.0
  • aspnetcore-targeting-pack-3.0
  • aspnetcore-targeting-pack-3.1
  • aspnetcore-targeting-pack-5.0
  • assertj-core
  • authd
  • auto
  • autoconf213
  • autogen
  • autogen-libopts
  • awscli
  • base64coder
  • 배크립
  • bea-stax
  • bea-stax-api
  • bind-export-devel
  • bind-export-libs
  • bind-libs-lite
  • bind-pkcs11
  • bind-pkcs11-devel
  • bind-pkcs11-libs
  • bind-pkcs11-utils
  • bind-sdb
  • bind-sdb
  • bind-sdb-chroot
  • bluez-hid2hci
  • boost-jam
  • boost-signals
  • bouncycastle
  • bpg-algeti-fonts
  • bpg-chveulebrivi-fonts
  • bpg-classic-fonts
  • bpg-courier-fonts
  • bpg-courier-s-fonts
  • bpg-dedaena-block-fonts
  • bpg-dejavu-sans-fonts
  • bpg-elite-fonts
  • bpg-excelsior-caps-fonts
  • bpg-excelsior-condenced-fonts
  • bpg-excelsior-fonts
  • bpg-fonts-common
  • bpg-glaho-fonts
  • bpg-gorda-fonts
  • bpg-ingiri-fonts
  • bpg-irubaqidze-fonts
  • bpg-mikhail-stephan-fonts
  • bpg-mrgvlovani-caps-fonts
  • bpg-mrgvlovani-fonts
  • bpg-nateli-caps-fonts
  • bpg-nateli-condenced-fonts
  • bpg-nateli-fonts
  • bpg-nino-medium-cond-fonts
  • bpg-nino-medium-fonts
  • bpg-sans-fonts
  • bpg-sans-medium-fonts
  • bpg-sans-modern-fonts
  • bpg-sans-regular-fonts
  • bpg-serif-fonts
  • bpg-serif-modern-fonts
  • bpg-ucnobi-fonts
  • brlapi-java
  • bss
  • buildnumber-maven-plugin
  • byaccj
  • cal10n
  • cbi-plugins
  • cdparanoia
  • cdparanoia-devel
  • cdparanoia-libs
  • cdrdao
  • cmirror
  • codehaus-parent
  • codemodel
  • compat-exiv2-026
  • compat-guile18
  • compat-hwloc1
  • compat-libpthread-nonshared
  • compat-libtiff3
  • compat-openssl10
  • compat-sap-c++-11
  • compat-sap-c++-10
  • compat-sap-c++-9
  • createrepo_c-devel
  • CTags
  • ctags-etags
  • custodia
  • cyrus-imapd-vzic
  • dbus-c++
  • dbus-c++-devel
  • dbus-c++-glib
  • dbxtool
  • dhcp-libs
  • dirsplit
  • dleyna-connector-dbus
  • dleyna-core
  • dleyna-renderer
  • dleyna-server
  • dnssec-trigger
  • dnssec-trigger-panel
  • dotnet-apphost-pack-3.0
  • dotnet-apphost-pack-3.1
  • dotnet-apphost-pack-5.0
  • dotnet-host-fxr-2.1
  • dotnet-host-fxr-2.1
  • dotnet-hostfxr-3.0
  • dotnet-hostfxr-3.1
  • dotnet-hostfxr-5.0
  • dotnet-runtime-2.1
  • dotnet-runtime-3.0
  • dotnet-runtime-3.1
  • dotnet-runtime-5.0
  • dotnet-sdk-2.1
  • dotnet-sdk-2.1.5xx
  • dotnet-sdk-3.0
  • dotnet-sdk-3.1
  • dotnet-sdk-5.0
  • dotnet-targeting-pack-3.0
  • dotnet-targeting-pack-3.1
  • dotnet-targeting-pack-5.0
  • dotnet-templates-3.0
  • dotnet-templates-3.1
  • dotnet-templates-5.0
  • dotnet5.0-build-reference-packages
  • dptfxtract
  • drpm
  • drpm-devel
  • dump
  • dvd+rw-tools
  • dyninst-static
  • eclipse-ecf
  • eclipse-emf
  • eclipse-license
  • ed25519-java
  • ee4j-parent
  • elfutils-devel-static
  • elfutils-libelf-devel-static
  • enca
  • enca-devel
  • environment-modules-compat
  • evince-browser-plugin
  • exec-maven-plugin
  • farstream02
  • felix-osgi-compendium
  • felix-osgi-core
  • felix-osgi-foundation
  • felix-parent
  • file-roller
  • fipscheck
  • fipscheck-devel
  • fipscheck-lib
  • firewire
  • fonts-tweak-tool
  • forge-parent
  • freeradius-mysql
  • freeradius-perl
  • freeradius-postgresql
  • freeradius-sqlite
  • freeradius-unixODBC
  • fuse-sshfs
  • FuseSource-pom
  • future
  • Gamin
  • gamin-devel
  • gavl
  • gcc-toolset-10
  • gcc-toolset-10-annobin
  • gcc-toolset-10-binutils
  • gcc-toolset-10-binutils-devel
  • gcc-toolset-10-build
  • gcc-toolset-10-dwz
  • gcc-toolset-10-dyninst
  • gcc-toolset-10-dyninst-devel
  • gcc-toolset-10-elfutils
  • gcc-toolset-10-elfutils-debuginfod-client
  • gcc-toolset-10-elfutils-debuginfod-client-devel
  • gcc-toolset-10-elfutils-devel
  • gcc-toolset-10-elfutils-libelf
  • gcc-toolset-10-elfutils-libelf-devel
  • gcc-toolset-10-elfutils-libs
  • gcc-toolset-10-gcc
  • gcc-toolset-10-gcc-c++
  • gcc-toolset-10-gcc-gdb-plugin
  • gcc-toolset-10-gcc-gfortran
  • gcc-toolset-10-gdb
  • gcc-toolset-10-gdb-doc
  • gcc-toolset-10-gdb-gdbserver
  • gcc-toolset-10-libasan-devel
  • gcc-toolset-10-libatomic-devel
  • gcc-toolset-10-libitm-devel
  • gcc-toolset-10-liblsan-devel
  • gcc-toolset-10-libquadmath-devel
  • gcc-toolset-10-libstdc++-devel
  • gcc-toolset-10-libstdc++-docs
  • gcc-toolset-10-libtsan-devel
  • gcc-toolset-10-libubsan-devel
  • gcc-toolset-10-ltrace
  • gcc-toolset-10-make
  • gcc-toolset-10-make-devel
  • gcc-toolset-10-perftools
  • gcc-toolset-10-runtime
  • gcc-toolset-10-strace
  • gcc-toolset-10-systemtap
  • gcc-toolset-10-systemtap-client
  • gcc-toolset-10-systemtap-devel
  • gcc-toolset-10-systemtap-initscript
  • gcc-toolset-10-systemtap-runtime
  • gcc-toolset-10-systemtap-sdt-devel
  • gcc-toolset-10-systemtap-server
  • gcc-toolset-10-toolchain
  • gcc-toolset-10-valgrind
  • gcc-toolset-10-valgrind-devel
  • gcc-toolset-9
  • gcc-toolset-9-annobin
  • gcc-toolset-9-build
  • gcc-toolset-9-perftools
  • gcc-toolset-9-runtime
  • gcc-toolset-9-toolchain
  • gcc-toolset-11-make-devel
  • GConf2
  • GConf2-devel
  • gegl
  • genisoimage
  • genwqe-tools
  • genwqe-vpd
  • genwqe-zlib
  • genwqe-zlib-devel
  • geoipupdate
  • geronimo-annotation
  • geronimo-jms
  • geronimo-jpa
  • geronimo-parent-poms
  • gfbgraph
  • gflags
  • gflags-devel
  • glassfish-annotation-api
  • glassfish-el
  • glassfish-fastinfoset
  • glassfish-jaxb-core
  • glassfish-jaxb-txw2
  • glassfish-jsp
  • glassfish-jsp-api
  • glassfish-legal
  • glassfish-master-pom
  • glassfish-servlet-api
  • glew-devel
  • glib2-fam
  • glog
  • glog-devel
  • gmock
  • gmock-devel
  • gnome-abrt
  • gnome-boxes
  • gnome-menus-devel
  • gnome-online-miners
  • gnome-shell-extension-disable-screenshield
  • gnome-shell-extension-horizontal-workspaces
  • gnome-shell-extension-no-hot-corner
  • gnome-shell-extension-window-grouper
  • gnome-themes-standard
  • gnu-free-fonts-common
  • gnu-free-mono-fonts
  • gnu-free-sans-fonts
  • gnu-free-serif-fonts
  • gnupg2-smime
  • gnuplot
  • gnuplot-common
  • gobject-introspection-devel
  • google-gson
  • google-noto-sans-syriac-eastern-fonts
  • google-noto-sans-syriac-estrangela-fonts
  • google-noto-sans-syriac-western-fonts
  • google-noto-sans-tibetan-fonts
  • google-noto-sans-ui-fonts
  • gphoto2
  • gsl-devel
  • gssntlmssp
  • gtest
  • gtest-devel
  • gtkmm24
  • gtkmm24-devel
  • gtkmm24-docs
  • gtksourceview3
  • gtksourceview3-devel
  • gtkspell
  • gtkspell-devel
  • gtkspell3
  • guile
  • gutenprint-gimp
  • gutenprint-libs-ui
  • gvfs-afc
  • gvfs-afp
  • gvfs-archive
  • hamcrest-core
  • hawtjni
  • hawtjni
  • hawtjni-runtime
  • highlight-gui
  • hivex-devel
  • 호스트 이름
  • hplip-gui
  • httpcomponents-project
  • hwloc-plugins
  • hyphen-fo
  • hyphen-grc
  • hyphen-hsb
  • hyphen-ia
  • hyphen-is
  • hyphen-ku
  • hyphen-mi
  • hyphen-mn
  • 하이픈-sa
  • hyphen-tk
  • ibus-sayura
  • icedax
  • icu4j
  • idm-console-framework
  • iptables
  • ipython
  • ISL
  • isl-devel
  • isorelax
  • istack-commons-runtime
  • istack-commons-tools
  • iwl3945-firmware
  • iwl4965-firmware
  • iwl6000-firmware
  • jacoco
  • jaf
  • jakarta-oro
  • janino
  • jansi-native
  • JarJar
  • java-1.8.0-ibm
  • java-1.8.0-ibm-demo
  • java-1.8.0-ibm-devel
  • java-1.8.0-ibm-headless
  • java-1.8.0-ibm-jdbc
  • java-1.8.0-ibm-plugin
  • java-1.8.0-ibm-src
  • java-1.8.0-ibm-webstart
  • java-1.8.0-openjdk-accessibility
  • java-1.8.0-openjdk-accessibility-slowdebug
  • java_cup
  • java-atk-wrapper
  • javacc
  • javacc-maven-plugin
  • javaewah
  • javaparser
  • javapoet
  • javassist
  • javassist-javadoc
  • jaxen
  • jboss-annotations-1.2-api
  • jboss-interceptors-1.2-api
  • jboss-logmanager
  • jboss-parent
  • jctools
  • jdepend
  • jdependency
  • jdom
  • jdom2
  • tcety
  • jffi
  • jflex
  • jgit
  • jline
  • jnr-netdb
  • jolokia-jvm-agent
  • js-uglify
  • jsch
  • json_simple
  • jss-javadoc
  • jtidy
  • junit5
  • jvnet-parent
  • jzlib
  • kernel-cross-headers
  • ksc
  • kurdit-unikurd-web-fonts
  • kyotocabinet-libs
  • ldapjdk-javadoc
  • lensfun
  • lensfun-devel
  • lftp-scripts
  • libaec
  • libaec-devel
  • libappindicator-gtk3
  • libappindicator-gtk3-devel
  • libatomic-static
  • libavc1394
  • libblocksruntime
  • libcacard
  • libcacard-devel
  • libcgroup
  • libcgroup-tools
  • libchamplain
  • libchamplain-devel
  • libchamplain-gtk
  • libcroco
  • libcroco-devel
  • libcxl
  • libcxl-devel
  • libdap
  • libdap-devel
  • libdazzle-devel
  • libdbusmenu
  • libdbusmenu-devel
  • libdbusmenu-doc
  • libdbusmenu-gtk3
  • libdbusmenu-gtk3-devel
  • libdc1394
  • libdnet
  • libdnet-devel
  • libdv
  • libdwarf
  • libdwarf-devel
  • libdwarf-static
  • libdwarf-tools
  • libeasyfc
  • libeasyfc-gobject
  • libepubgen-devel
  • libertas-sd8686-firmware
  • libertas-usb8388-firmware
  • libertas-usb8388-olpc-firmware
  • libgdither
  • libGLEW
  • libgovirt
  • libguestfs-benchmarking
  • libguestfs-devel
  • libguestfs-gfs2
  • libguestfs-gobject
  • libguestfs-gobject-devel
  • libguestfs-java
  • libguestfs-java-devel
  • libguestfs-javadoc
  • libguestfs-man-pages-ja
  • libguestfs-man-pages-uk
  • libguestfs-tools
  • libguestfs-tools-c
  • libhugetlbfs
  • libhugetlbfs-devel
  • libhugetlbfs-utils
  • libIDL
  • libIDL-devel
  • libidn
  • libiec61883
  • libindicator-gtk3
  • libindicator-gtk3-devel
  • libiscsi-devel
  • libjose-devel
  • libkkc
  • libkkc-common
  • libkkc-data
  • libldb-devel
  • liblogging
  • libluksmeta-devel
  • libmalaga
  • libmcpp
  • libmemcached
  • libmemcached-libs
  • libmetalink
  • libmodulemd1
  • libmongocrypt
  • libmtp-devel
  • libmusicbrainz5
  • libmusicbrainz5-devel
  • libnbd-devel
  • liboauth
  • liboauth-devel
  • libpfm-static
  • libpng12
  • libpurple
  • libpurple-devel
  • libraw1394
  • libreport-plugin-mailx
  • libreport-plugin-rhtsupport
  • libreport-plugin-ureport
  • libreport-rhel
  • libreport-rhel-bugzilla
  • librpmem
  • librpmem-debug
  • librpmem-devel
  • libsass
  • libsass-devel
  • libselinux-python
  • libsqlite3x
  • libtalloc-devel
  • libtar
  • libtdb-devel
  • libtevent-devel
  • libtpms-devel
  • libunwind
  • libusal
  • libvarlink
  • libverto-libevent
  • libvirt-admin
  • libvirt-bash-completion
  • libvirt-daemon-driver-storage-gluster
  • libvirt-daemon-driver-storage-iscsi-direct
  • libvirt-devel
  • libvirt-docs
  • libvirt-gconfig
  • libvirt-gobject
  • libvirt-lock-sanlock
  • libvirt-wireshark
  • libvmem
  • libvmem-debug
  • libvmem-devel
  • libvmmalloc
  • libvmmalloc-debug
  • libvmmalloc-devel
  • libvncserver
  • libwinpr-devel
  • libwmf
  • libwmf-devel
  • libwmf-lite
  • libXNVCtrl
  • libyami
  • log4j12
  • log4j12-javadoc
  • lohit-malayalam-fonts
  • lohit-nepali-fonts
  • lorax-composer
  • lua-guestfs
  • Lucene
  • mailman
  • mailx
  • make-devel
  • Malaga
  • malaga-suomi-voikko
  • Marisa
  • maven-antrun-plugin
  • maven-assembly-plugin
  • maven-clean-plugin
  • maven-dependency-analyzer
  • maven-dependency-plugin
  • maven-doxia
  • maven-doxia-sitetools
  • maven-install-plugin
  • maven-invoker
  • maven-invoker-plugin
  • maven-parent
  • maven-plugins-pom
  • maven-reporting-api
  • maven-reporting-impl
  • maven-resolver-api
  • maven-resolver-connector-basic
  • maven-resolver-impl
  • maven-resolver-spi
  • maven-resolver-transport-wagon
  • maven-resolver-util
  • maven-scm
  • maven-script-interpreter
  • maven-shade-plugin
  • Maven-shared
  • maven-verifier
  • maven-wagon-file
  • maven-wagon-http
  • maven-wagon-http-shared
  • maven-wagon-provider-api
  • maven2
  • 편집
  • Mercurial
  • mercurial-hgk
  • Metis
  • metis-devel
  • mingw32-bzip2
  • mingw32-bzip2-static
  • mingw32-cairo
  • mingw32-expat
  • mingw32-fontconfig
  • mingw32-freetype
  • mingw32-freetype-static
  • mingw32-gstreamer1
  • mingw32-harfbuzz
  • mingw32-harfbuzz-static
  • mingw32-icu
  • mingw32-libjpeg-turbo
  • mingw32-libjpeg-turbo-static
  • mingw32-libpng
  • mingw32-libpng-static
  • mingw32-libtiff
  • mingw32-libtiff-static
  • mingw32-openssl
  • mingw32-readline
  • mingw32-sqlite
  • mingw32-sqlite-static
  • mingw64-adwaita-icon-theme
  • mingw64-bzip2
  • mingw64-bzip2-static
  • mingw64-cairo
  • mingw64-expat
  • mingw64-fontconfig
  • mingw64-freetype
  • mingw64-freetype-static
  • mingw64-gstreamer1
  • mingw64-harfbuzz
  • mingw64-harfbuzz-static
  • mingw64-icu
  • mingw64-libjpeg-turbo
  • mingw64-libjpeg-turbo-static
  • mingw64-libpng
  • mingw64-libpng-static
  • mingw64-libtiff
  • mingw64-libtiff-static
  • mingw64-nettle
  • mingw64-openssl
  • mingw64-readline
  • mingw64-sqlite
  • mingw64-sqlite-static
  • modello
  • mojo-parent
  • mongo-c-driver
  • mousetweaks
  • mozjs52
  • mozjs52-devel
  • mozjs60
  • mozjs60-devel
  • mozvoikko
  • msv-javadoc
  • msv-manual
  • munge-maven-plugin
  • mythes-mi
  • mythes-ne
  • nafees-web-naskh-fonts
  • nbd
  • nbdkit-devel
  • nbdkit-example-plugins
  • nbdkit-gzip-plugin
  • nbdkit-plugin-python-common
  • nbdkit-plugin-vddk
  • ncompress
  • ncurses-compat-libs
  • net-tools
  • netcf
  • netcf-devel
  • netcf-libs
  • network-scripts
  • network-scripts-ppp
  • nkf
  • nss_nis
  • nss-pam-ldapd
  • objectweb-asm
  • objectweb-asm-javadoc
  • objectweb-pom
  • ocaml-bisect-ppx
  • ocaml-camlp4
  • ocaml-camlp4-devel
  • ocaml-lwt
  • ocaml-mmap
  • ocaml-ocplib-endian
  • ocaml-ounit
  • ocaml-result
  • ocaml-seq
  • opencryptoki-tpmtok
  • opencv-contrib
  • opencv-core
  • opencv-devel
  • openhpi
  • openhpi-libs
  • OpenIPMI-perl
  • openssh-cavs
  • openssh-ldap
  • openssl-ibmpkcs11
  • opentest4j
  • os-maven-plugin
  • pakchois
  • Pandoc
  • paps-libs
  • Paranamer
  • Parfait
  • parfait-examples
  • parfait-javadoc
  • pcp-parfait-agent
  • pcp-pmda-rpm
  • pcp-pmda-vmware
  • pcsc-lite-doc
  • peripety
  • perl-B-Debug
  • perl-B-Lint
  • perl-Class-Factory-Util
  • perl-Class-ISA
  • perl-DateTime-Format-HTTP
  • perl-DateTime-Format-Mail
  • perl-File-CheckTree
  • perl-homedir
  • perl-libxml-perl
  • perl-Locale-Codes
  • perl-Mozilla-LDAP
  • perl-NKF
  • perl-Object-HashBase-tools
  • perl-Package-DeprecationManager
  • perl-Pod-LaTeX
  • perl-Pod-Plainer
  • perl-prefork
  • perl-String-CRC32
  • perl-SUPER
  • perl-Sys-Virt
  • perl-tests
  • perl-YAML-Syck
  • phodav
  • php-recode
  • php-xmlrpc
  • pidgin
  • pidgin-devel
  • pidgin-sipe
  • pinentry-emacs
  • pinentry-gtk
  • pipewire0.2-devel
  • pipewire0.2-libs
  • platform-python-coverage
  • plexus-ant-factory
  • plexus-bsh-factory
  • plexus-cli
  • plexus-component-api
  • plexus-component-factories-pom
  • plexus-components-pom
  • plexus-i18n
  • plexus-interactivity
  • plexus-pom
  • plexus-velocity
  • plymouth-plugin-throbgress
  • powermock
  • prometheus-jmx-exporter
  • prometheus-jmx-exporter-openjdk11
  • ptscotch-mpich
  • ptscotch-mpich-devel
  • ptscotch-mpich-devel-parmetis
  • ptscotch-openmpi
  • ptscotch-openmpi-devel
  • Purple-sipe
  • pygobject2-doc
  • pygtk2
  • pygtk2-codegen
  • pygtk2-devel
  • pygtk2-doc
  • python-nose-docs
  • python-nss-doc
  • python-podman-api
  • python-psycopg2-doc
  • python-pymongo-doc
  • python-redis
  • python-schedutils
  • python-slip
  • python-sqlalchemy-doc
  • python-varlink
  • python-virtualenv-doc
  • python2-backports
  • python2-backports-ssl_match_hostname
  • python2-bson
  • python2-coverage
  • python2-docs
  • python2-docs-info
  • python2-funcsigs
  • python2-ipaddress
  • python2-mock
  • python2-nose
  • python2-numpy-doc
  • python2-psycopg2-debug
  • python2-psycopg2-tests
  • python2-pymongo
  • python2-pymongo-gridfs
  • python2-pytest-mock
  • python2-sqlalchemy
  • python2-tools
  • python2-virtualenv
  • python3-bson
  • python3-click
  • python3-coverage
  • python3-cpio
  • python3-custodia
  • python3-docs
  • python3-flask
  • python3-gevent
  • python3-gobject-base
  • python3-hivex
  • python3-html5lib
  • python3-hypothesis
  • python3-ipatests
  • python3-itsdangerous
  • python3-jwt
  • python3-libguestfs
  • python3-mock
  • python3-networkx-core
  • python3-nose
  • python3-nss
  • python3-openipmi
  • python3-pillow
  • python3-ptyprocess
  • python3-pydbus
  • python3-pymongo
  • python3-pymongo-gridfs
  • python3-pyOpenSSL
  • python3-pytoml
  • python3-reportlab
  • python3-schedutils
  • python3-scons
  • python3-semantic_version
  • python3-slip
  • python3-slip-dbus
  • python3-sqlalchemy
  • python3-syspurpose
  • python3-virtualenv
  • python3-webencodings
  • python3-werkzeug
  • python38-asn1crypto
  • python38-numpy-doc
  • python38-psycopg2-doc
  • python38-psycopg2-tests
  • python39-numpy-doc
  • python39-psycopg2-doc
  • python39-psycopg2-tests
  • qemu-kvm-block-gluster
  • qemu-kvm-block-iscsi
  • qemu-kvm-block-ssh
  • qemu-kvm-hw-usbredir
  • qemu-kvm-tests
  • qpdf
  • qpdf-doc
  • qpid-proton
  • qrencode
  • qrencode-devel
  • qrencode-libs
  • qt5-qtcanvas3d
  • qt5-qtcanvas3d-examples
  • rarian
  • rarian-compat
  • re2c
  • Recode
  • redhat-menu
  • redhat-support-lib-python
  • redhat-support-tool
  • openjdks
  • regexp
  • relaxngDatatype
  • rhsm-gtk
  • rpm-plugin-prioreset
  • rpmemd
  • rsyslog-udpspoof
  • ruby-hivex
  • ruby-libguestfs
  • rubygem-abrt
  • rubygem-abrt-doc
  • rubygem-bson
  • rubygem-bson-doc
  • rubygem-mongo
  • rubygem-mongo-doc
  • s390utils-cmsfs
  • samba-pidl
  • samba-test
  • samba-test-libs
  • samyak-devanagari-fonts
  • samyak-fonts-common
  • samyak-gujarati-fonts
  • samyak-malayalam-fonts
  • samyak-odia-fonts
  • samyak-tamil-fonts
  • sane-frontends
  • sanlk-reset
  • scala
  • scotch
  • scotch-devel
  • SDL_sound
  • selinux-policy-minimum
  • sendmail
  • sgabios
  • sgabios-bin
  • shrinkwrap
  • sisu-inject
  • sisu-mojos
  • sisu-plexus
  • skkdic
  • SLOF
  • smc-anjalioldlipi-fonts
  • smc-dyuthi-fonts
  • smc-fonts-common
  • smc-kalyani-fonts
  • smc-raghumalayalam-fonts
  • smc-suruma-fonts
  • softhsm-devel
  • sonatype-oss-parent
  • sonatype-plugins-parent
  • sos-collector
  • sparsehash-devel
  • spax
  • spec-version-maven-plugin
  • spice
  • spice-client-win-x64
  • spice-client-win-x86
  • spice-glib
  • spice-glib-devel
  • spice-gtk
  • spice-gtk-tools
  • spice-gtk3
  • spice-gtk3-devel
  • spice-gtk3-vala
  • spice-parent
  • spice-protocol
  • spice-qxl-wddm-dod
  • spice-server
  • spice-server-devel
  • spice-qxl-xddm
  • spice-server
  • spice-streaming-agent
  • spice-vdagent-win-x64
  • spice-vdagent-win-x86
  • sssd-libwbclient
  • star
  • stax-ex
  • stax2-api
  • stringtemplate
  • stringtemplate4
  • subscription-manager-initial-setup-addon
  • subscription-manager-migration
  • subscription-manager-migration-data
  • subversion-javahl
  • SuperLU
  • SuperLU-devel
  • supermin-devel
  • swig
  • swig-doc
  • swig-gdb
  • swtpm-devel
  • swtpm-tools-pkcs11
  • system-storage-manager
  • tcl-brlapi
  • testng
  • tibetan-machine-uni-fonts
  • timedatex
  • tpm-quote-tools
  • tpm-tools
  • tpm-tools-pkcs11
  • treelayout
  • trousers
  • trousers-lib
  • tuned-profiles-compat
  • tuned-profiles-nfv-host-bin
  • tuned-utils-systemtap
  • tycho
  • uglify-js
  • unbound-devel
  • univocity-output-tester
  • univocity-parsers
  • usbguard-notifier
  • usbredir-devel
  • utf8cpp
  • uthash
  • 속도
  • vinagre
  • vino
  • virt-dib
  • virt-p2v-maker
  • vm-dump-metrics-devel
  • weld-parent
  • wodim
  • woodstox-core
  • wqy-microhei-fonts
  • wqy-unibit-fonts
  • xdelta
  • xmlgraphics-commons
  • xmlstreambuffer
  • xinetd
  • xorg-x11-apps
  • xorg-x11-drv-qxl
  • xorg-x11-server-Xspice
  • xpp3
  • xsane-gimp
  • xsom
  • xz-java
  • xz-java-javadoc
  • yajl-devel
  • yp-tools
  • ypbind
  • ypserv

9.19. 더 이상 사용되지 않거나 유지 관리되지 않는 장치

이 섹션에는 해당 장치(드라이버, 어댑터)가 나열됩니다.

  • RHEL 8 기간이 끝날 때까지 계속 지원되지만 향후 이 제품의 주요 릴리스에서는 지원되지 않으며 새로운 배포에는 사용하지 않는 것이 좋습니다. 나열된 장치 이외의 장치에 대한 지원은 변경되지 않은 상태로 유지됩니다. 다음은 더 이상 사용되지 않는 장치입니다.
  • 사용 가능하지만 RHEL 8에서는 더 이상 정기적으로 테스트하거나 업데이트할 수 없습니다. Red Hat은 재량에 따라 보안 버그를 포함하여 심각한 버그를 수정할 수 있습니다. 이러한 장치는 더 이상 프로덕션에서 사용되지 않으며 다음 주요 릴리스에서 비활성화할 수 있습니다. 이는 유지보수되지 않은 장치입니다.

PCI 장치 ID는 vendor:device:subvendor:subdevice 의 형식입니다. 장치 ID가 나열되지 않은 경우 해당 드라이버와 연결된 모든 장치가 더 이상 사용되지 않습니다. 시스템에서 하드웨어의 PCI ID를 확인하려면 lspci -nn 명령을 실행합니다.

표 9.1. 더 이상 사용되지 않는 장치

장치 ID드라이버장치 이름
 

bnx2

QLogic BCM5706/5708/5709/5716 Driver

 

HPSA

Hewlett-Packard Company: Smart Array Controllers

0x10df:0x0724

lpfc

Emulex Corporation: OneConnect FCoE Initiator (Skyhawk)

0x10df:0xe200

lpfc

Emulex Corporation: LPe15000/LPe16000 시리즈 8Gb/16Gb Fibre Channel 어댑터

0x10df:0xf011

lpfc

Emulex Corporation: Saturn: LightPulse Fibre Channel 호스트 어댑터

0x10df:0xf015

lpfc

Emulex Corporation: Saturn: LightPulse Fibre Channel 호스트 어댑터

0x10df:0xf100

lpfc

Emulex Corporation: LPe12000 시리즈 8Gb Fibre Channel 어댑터

0x10df:0xfc40

lpfc

Emulex Corporation: Saturn-X: LightPulse Fibre Channel Host Adapter

0x10df:0xe220

be2net

Emulex Corporation: OneConnect NIC (Lancer)

0x1000:0x005b

megaraid_sas

Broadcom / LSI: MegaRAID SAS 2208 [Thunderbolt]

0x1000:0x006E

mpt3sas

Broadcom / LSI: SAS2308 PCI-Express Fusion-MPT SAS-2

0x1000:0x0080

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0081

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0082

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0083

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0084

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0085

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0086

mpt3sas

Broadcom / LSI: SAS2308 PCI-Express Fusion-MPT SAS-2

0x1000:0x0087

mpt3sas

Broadcom / LSI: SAS2308 PCI-Express Fusion-MPT SAS-2

 

myri10ge

Myricom 10G 드라이버(10GbE)

 

netxen_nic

QLogic/NetXen (1/10) GbE Intelligent Ethernet 드라이버

0x1077:0x2031

qla2xxx

QLogic Corp.: ISP8324 기반 16Gb Fibre Channel to PCI Express Adapter

0x1077:0x2532

qla2xxx

QLogic Corp.: ISP2532 기반 8Gb Fibre Channel to PCI Express HBA

0x1077:0x8031

qla2xxx

QLogic Corp.: 8300 시리즈 10GbE Converged Network Adapter (FCoE)

 

qla3xxx

QLogic ISP3XXX 네트워크 드라이버 v2.03.00-k5

0x1924:0x0803

sfc

Solarflare communications: SFC9020 10G Ethernet Controller

0x1924:0x0813

sfc

Solarflare communications: SFL9021 10GBASE-T Ethernet Controller

 

soft-RoCE (rdma_rxe)

 
 

HNS-RoCE

HNS GE/10GE/25GE/50GE/100GE RDMA 네트워크 컨트롤러

 

liquidio

Cavium LiquidIO Intelligent Server Adapter Driver

 

liquidio_vf

Cavium LiquidIO Intelligent Server Adapter Virtual Function Driver

표 9.2. 유지 관리되지 않는 장치

장치 ID드라이버장치 이름
 

e1000

Intel® PRO/1000 Network Driver

 

mptbase

Fusion MPT SAS 호스트 드라이버

 

MPtsas

Fusion MPT SAS 호스트 드라이버

 

mptscsih

Fusion MPT SCSI 호스트 드라이버

 

mptspi

Fusion MPT SAS 호스트 드라이버

0x1000:0x0071 [a]

megaraid_sas

Broadcom / LSI: MR SAS HBA 2004

0x1000:0x0073 [a]

megaraid_sas

Broadcom / LSI: MegaRAID SAS 2008 [Falcon]

0x1000:0x0079 [a]

megaraid_sas

Broadcom / LSI: MegaRAID SAS 2108 [Liberator]

 

nvmet_tcp

NVMe/TCP 대상 드라이버

[a] RHEL 8.0에서 비활성화되어 고객 요청으로 인해 RHEL 8.4에서 재활성화됩니다.

10장. 확인된 문제

이 부분에서는 Red Hat Enterprise Linux 8.6의 알려진 문제에 대해 설명합니다.

10.1. 설치 프로그램 및 이미지 생성

LPAR가 있는 IBM Power 10 시스템에서 설치에 실패하고 보안 부팅이 활성화되었습니다.

RHEL 설치 프로그램은 IBM Power 10 시스템에서 정적 키 보안 부팅과 통합되지 않습니다. 결과적으로 보안 부팅 옵션을 사용하여 LPAR(Logical partition)가 활성화되면 설치에 실패하고 오류와 함께 설치에 실패하고 RHEL-x.x 설치를 진행할 수 없습니다.

이 문제를 해결하려면 보안 부팅을 활성화하지 않고 RHEL을 설치합니다. 시스템을 부팅한 후:

  1. dd 명령을 사용하여 서명된 커널을 PReP 파티션에 복사합니다.
  2. 시스템을 다시 시작하고 보안 부팅을 활성화합니다.

펌웨어가 부트 로더와 커널을 확인하면 시스템이 성공적으로 부팅됩니다.

자세한 내용은 https://www.ibm.com/support/pages/node/6528884을 참조하십시오.

(BZ#2025814)

Anaconda가 애플리케이션으로 실행되는 시스템에서 예기치 않은 SELinux 정책

Anaconda가 이미 설치된 시스템에서 애플리케이션으로 실행되는 경우(예: -image anaconda 옵션을 사용하여 이미지 파일에 다른 설치를 수행하는 등) 설치 중에 시스템이 SELinux 유형 및 속성을 수정할 수 없습니다. 결과적으로 Anaconda가 실행되는 시스템에서 SELinux 정책의 특정 요소가 변경될 수 있습니다. 이 문제를 해결하려면 production 시스템에서 Anaconda를 실행하지 말고 임시 가상 머신에서 실행합니다. 따라서 프로덕션 시스템의 SELinux 정책은 수정되지 않습니다. boot.iso 또는 dvd.iso 로 설치하는 것과 같이 시스템 설치 프로세스의 일부로 anaconda를 실행하면 이 문제의 영향을 받지 않습니다.

(BZ#2050140)

authauthconfig Kickstart 명령에는 AppStream 리포지토리가 필요

authselect-compat 패키지는 설치하는 동안 authauthconfig Kickstart 명령이 필요합니다. 이 패키지가 없으면 auth 또는 authconfig가 사용되는 경우 설치에 실패합니다. 설계에 따라 authselect-compat 패키지는 AppStream 리포지토리에서만 사용할 수 있습니다.

이 문제를 해결하려면 설치 프로그램에 BaseOS 및 AppStream 리포지토리를 사용할 수 있는지 확인하거나 설치 중에 authselect Kickstart 명령을 사용합니다.

(BZ#1640697)

reboot --kexecinst.kexec 명령은 예측 가능한 시스템 상태를 제공하지 않습니다.

reboot --kexec Kickstart 명령 또는 inst.kexec 커널 부팅 매개 변수를 사용하여 RHEL 설치를 수행해도 전체 재부팅과 동일한 예측 가능한 시스템 상태가 제공되지 않습니다. 결과적으로 재부팅하지 않고 설치된 시스템으로 전환하면 예기치 않은 결과가 발생할 수 있습니다.

kexec 기능은 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 릴리스에서 제거될 예정입니다.

(BZ#1697896)

USB CD-ROM 드라이브는 Anaconda에서 설치 소스로 사용할 수 없습니다.

USB CD-ROM 드라이브가 해당 소스의 소스이고 Kickstart ignoredisk --only-use= 명령이 지정된 경우 설치가 실패합니다. 이 경우 Anaconda에서 이 소스 디스크를 찾아서 사용할 수 없습니다.

이 문제를 해결하려면 harddrive --partition=sdX --dir=/ 명령을 사용하여 USB CD-ROM 드라이브에서 설치합니다. 결과적으로 설치에 실패하지 않습니다.

(BZ#1914955)

설치 프로그램에서 네트워크 액세스가 기본적으로 활성화되어 있지 않습니다.

여러 설치 기능을 사용하려면 CDN(Content Delivery Network), NTP 서버 지원 및 네트워크 설치 소스를 사용하여 시스템 등록과 같은 네트워크 액세스가 필요합니다. 그러나 네트워크 액세스는 기본적으로 활성화되어 있지 않으므로 네트워크 액세스가 활성화될 때까지 이러한 기능을 사용할 수 없습니다.

이 문제를 해결하려면 ip=dhcp 를 추가하여 설치가 시작될 때 네트워크 액세스를 활성화하는 옵션을 부팅합니다. 선택적으로 부팅 옵션을 사용하여 네트워크에 있는 Kickstart 파일 또는 리포지토리를 전달하면 문제가 해결됩니다. 결과적으로 네트워크 기반 설치 기능을 사용할 수 있습니다.

(BZ#1757877)

iso9660 파일 시스템을 사용하여 하드 드라이브 분할된 설치 실패

하드 드라이브가 iso9660 파일 시스템으로 분할된 시스템에는 RHEL을 설치할 수 없습니다. 이는 iso9660 파일 시스템 파티션이 포함된 하드 디스크를 무시하도록 설정된 업데이트된 설치 코드 때문입니다. 이는 RHEL이 DVD를 사용하지 않고 설치하는 경우에도 발생합니다.

이 문제를 해결하려면 Kickstart 파일에 다음 스크립트를 추가하여 설치가 시작되기 전에 디스크를 포맷합니다.

참고: 해결방법을 수행하기 전에 디스크에서 사용 가능한 데이터를 백업합니다. wipefs 명령은 디스크의 기존 데이터를 모두 포맷합니다.

%pre
wipefs -a /dev/sda
%end

결과적으로 설치는 오류 없이 예상대로 작동합니다.

(BZ#1929105)

HASH MMU 모드가 있는 IBM Power 시스템을 메모리 할당 실패로 부팅하지 못했습니다.

HASH 메모리 할당 단위(MMU) 모드가 있는 IBM Power Systems는 최대 192개 코어까지 kdump 를 지원합니다. 결과적으로 kdump 가 192개 이상의 코어에서 활성화된 경우 메모리 할당 오류로 인해 시스템이 부팅되지 않습니다. 이 제한은 HASH MMU 모드에서 초기 부팅 시 RMA 메모리 할당 때문입니다. 이 문제를 해결하려면 kdump 를 사용하는 대신 fadump 가 활성화된 Radix MMU 모드를 사용하십시오.

(BZ#2028361)

10.2. 서브스크립션 관리

syspurpose 애드온은 subscription-manager attach --auto 출력에 영향을 미치지 않습니다.

Red Hat Enterprise Linux 8에서 syspurpose 명령줄 툴의 네 가지 속성이 role,usage,service_level_agreementaddons 가 추가되었습니다. 현재는 역할,usageservice_level_agreementsubscription-manager attach --auto 명령 실행 출력에 영향을 미칩니다. 애드온 인수에 값을 설정하려는 사용자는 자동 연결된 서브스크립션에 어떤 영향을 미치지 않습니다.

(BZ#1687900)

10.3. 소프트웨어 관리

cr_compress_file_with_stat() 는 메모리 누수를 일으킬 수 있습니다.

createrepo_c C 라이브러리에는 cr_compress_file_with_stat() 함수가 있습니다. 이 함수는 char **dst 를 두 번째 매개변수로 선언합니다. 다른 매개변수에 따라 cr_compress_file_with_stat() 둘 다 dst 를 입력 매개 변수로 사용하거나 할당된 문자열을 반환하는 데 사용합니다. 이 예기치 않은 동작은 사용자에게 dst 콘텐츠를 확보할 시기를 알려주지 않기 때문에 메모리 누수를 유발할 수 있습니다.

이 문제를 해결하기 위해 새 API cr_compress_file_with_stat_v2 함수가 추가되어 dst 매개 변수를 입력으로 사용합니다. 이 이름은 char *dst 로 선언됩니다. 이렇게 하면 메모리 누수가 방지됩니다.

cr_compress_file_with_stat_v2 기능은 임시이며 RHEL 8에서만 제공됩니다. 나중에 cr_compress_file_with_stat() 가 대신 수정됩니다.

(BZ#1973588)

스크릿이 실패할 때 보고된 YUM 트랜잭션

RPM 버전 4.6부터 설치 후 스크립트는 트랜잭션에 치명적이지 않고도 실패할 수 있습니다. 이 동작은 YUM에도 전파됩니다. 이로 인해 전체 패키지 트랜잭션이 성공적으로 보고하는 동안 스크릿이 종종 실패할 수 있습니다.

현재 사용 가능한 해결방법이 없습니다.

이는 RPM과 YUM 간에 일관되게 유지되는 예상 동작입니다. 스크립트의 모든 문제는 패키지 수준에서 처리되어야 합니다.

(BZ#1986657)

보안 DNF 업그레이드로 더 이상 사용되지 않는 패키지를 건너뛸 수 있습니다.

RHBA-2022:5816 권고와 함께 릴리스된 BZ#2095764 패치에는 다음과 같은 회귀 문제가 도입되었습니다. --security 옵션과 같은 보안 필터를 사용한 DNF 업그레이드는 더 이상 사용되지 않는 패키지 업그레이드를 건너뛸 수 있습니다. 이 문제는 설치된 패키지가 다른 사용 가능한 패키지로 사용되거나 사용 가능한 패키지에 대한 권고가 있는 경우 특히 발생합니다.

결과적으로 dnf 는 더 이상 사용되지 않는 패키지를 시스템에 남겨 두고 보안 업그레이드가 완전히 수행되지 않으므로 시스템을 취약한 상태로 유지할 수 있습니다.

이 문제를 해결하려면 보안 필터 없이 전체 업그레이드를 수행하거나 먼저 업그레이드 프로세스에 더 이상 사용되지 않는 패키지가 없는지 확인합니다.

(BZ#2095764)

10.4. 쉘 및 명령행 툴

coreutils 에서 잘못된 EPERM 오류 코드를 보고할 수 있습니다.

statx() 시스템 호출을 사용하여 시작한 GNU Core Utility(coreutils)입니다. seccomp 필터가 알 수 없는 시스템 호출에 대한 EPERM 오류 코드를 반환하는 경우, coreutils 가 결과적으로 EPERM 오류 코드를 잘못 보고할 수 있습니다. EPERM은 working statx() syscall에 의해 반환된 실제 Operation not allowed 오류를 구분할 수 없기 때문입니다.

이 문제를 해결하려면 seccomp 필터를 statx() syscall을 허용하도록 업데이트하거나, 모르는 syscall에 대한 ENOSYS 오류 코드를 반환하도록 업데이트합니다.

(BZ#2030661)

10.5. 인프라 서비스

FIPS 모드의 Postfix TLS 지문 알고리즘을 SHA-256로 변경해야 합니다.

기본적으로 RHEL 8에서 postfix 는 이전 버전과의 호환성을 위해 TLS와 함께 MD5 지문을 사용합니다. 그러나 FIPS 모드에서는 MD5 해싱 기능을 사용할 수 없으므로 TLS가 기본 postfix 구성에서 잘못 작동할 수 있습니다. 이 문제를 해결하려면 postfix 구성 파일에서 해싱 함수를 SHA-256로 변경해야 합니다.

자세한 내용은 MD5 대신 SHA-256으로 전환하여 FIPS 모드에서 Fix postfix TLS 문서를 참조하십시오.

(BZ#1711885)

brltty 패키지는 다중lib 호환이 아닙니다.

brltty 패키지의 32비트 및 64비트 버전을 둘 다 설치할 수 없습니다. 32비트(brltty.i686) 또는 64비트(brltty.x86_64) 버전의 패키지를 설치할 수 있습니다. 64비트 버전을 사용하는 것이 좋습니다.

(BZ#2008197)

10.6. 보안

/etc/passwd- 의 파일 권한은 CIS RHEL 8 벤치마크 1.0.0과 일치하지 않습니다.

CIS Benchmark의 문제로 인해 /etc/passwd- 백업 파일의 권한을 보장하는 SCAP 규칙의 수정으로 권한을 0644 로 구성합니다. 그러나 CIS Red Hat Enterprise Linux 8 벤치마크 1.0.0 에는 해당 파일에 대해 파일 권한 0600 이 필요합니다. 결과적으로 /etc/passwd- 의 파일 권한은 해결 후 벤치마크와 일치하지 않습니다.

(BZ#1858866)

libselinux-python 은 해당 모듈을 통해서만 사용할 수 있습니다.

libselinux-python 패키지에는 SELinux 애플리케이션 개발을 위한 Python 2 바인딩만 포함되어 있으며 이전 버전과의 호환성을 위해 사용됩니다. 이러한 이유로 libselinux-pythonyum install libselinux-python 명령을 통해 기본 RHEL 8 리포지토리에서 더 이상 사용할 수 없습니다.

이 문제를 해결하려면 libselinux-pythonpython27 모듈을 모두 활성화하고 다음 명령을 사용하여 libselinux-python 패키지와 해당 종속 항목을 설치합니다.

# yum module enable libselinux-python
# yum install libselinux-python

또는 설치 프로필을 단일 명령과 함께 사용하여 libselinux-python 을 설치합니다.

# yum module install libselinux-python:2.8/common

결과적으로 각 모듈을 사용하여 libselinux-python 을 설치할 수 있습니다.

(BZ#1666328)

udica--env container=podman으로 시작된 경우에만 UBI 8 컨테이너를 처리합니다.

Red Hat UBI 8(Universal Base Image 8) 컨테이너는 컨테이너 환경 변수를 podman 값 대신 oci 값으로 설정합니다. 이렇게 하면 udica 툴이 컨테이너 JSON(JavaScript Object Notation) 파일을 분석하는 것을 방지할 수 있습니다.

이 문제를 해결하려면 --env container=podman 매개변수와 함께 podman 명령을 사용하여 UBI 8 컨테이너를 시작합니다. 결과적으로 udica 는 설명된 해결 방법을 사용하는 경우에만 UBI 8 컨테이너에 대한 SELinux 정책을 생성할 수 있습니다.

(BZ#1763210)

/etc/selinux/config 에서 SELINUX=disabled 가 제대로 작동하지 않음

/etc/selinux/config 에서 SELINUX=disabled 옵션을 사용하여 SELinux를 비활성화하면 커널이 SELinux가 활성화된 상태로 부팅되고 부팅 프로세스 후반부에서 비활성화 모드로 전환됩니다. 이로 인해 메모리 누수가 발생할 수 있습니다.

이 문제를 해결하려면 시나리오가 SELinux를 완전히 비활성화해야 하는 경우 Using SELinux 제목 에서 SELinux 모드 변경 섹션에 설명된 대로 커널 명령줄에 selinux=0 매개 변수를 추가하여 SELinux를 비활성화합니다.

(JIRA:RHELPLAN-34199)

sshd -T 는 Ciphers, MAC 및 KeX 알고리즘에 대한 부정확한 정보를 제공합니다.

sshd -T 명령의 출력에는 /etc/sysconfig/sshd 의 환경 파일에서 가져올 수 있고 sshd 명령에서 인수로 적용되는 시스템 전체 암호화 정책 구성 또는 기타 옵션이 포함되어 있지 않습니다. 이는 업스트림 OpenSSH 프로젝트에서 RHEL 8에서 Red-Hat 제공 암호화 기본값을 지원하기 위해 Include 지시문을 지원하지 않았기 때문에 발생합니다. crypto 정책은 EnvironmentFile 을 사용하여 서비스를 시작하는 동안 sshd.service 단위의 sshd 실행 파일에 명령줄 인수로 적용됩니다. 이 문제를 해결하려면 환경 파일과 함께 source 명령을 사용하고 sshd -T $CRYPTO_POLICY 와 같이 crypto 정책을 sshd 명령에 인수로 전달합니다. 자세한 내용은 Ciphers, MACs 또는 KeX 알고리즘은 sshd -T 와 현재 암호화 정책 수준에서 제공하는 것과 다릅니다. 결과적으로 sshd -T 의 출력은 현재 구성된 암호화 정책과 일치합니다.

(BZ#2044354)

FIPS 모드의 OpenSSL은 특정 D-H 매개변수만 허용

FIPS 모드에서 OpenSSL을 사용하는 TLS 클라이언트는 잘못된 dh 값 오류를 반환하고 수동으로 생성된 매개변수를 사용하는 서버에 TLS 연결을 중단합니다. FIPS Ingester를 준수하여 작동하도록 설정된 OpenSSL이 NIST SP 800-56A rev3 부록 D (RFC 3526에 정의된 그룹 14, 15, 16, 17 및 18)와 호환되며 RFC 7919)에 정의된 그룹과 함께 작동하도록 설정되어 있기 때문입니다. 또한 OpenSSL을 사용하는 서버는 다른 모든 매개변수를 무시하고 대신 유사한 크기의 알려진 매개변수를 선택합니다. 이 문제를 해결하려면 호환 그룹만 사용하십시오.

(BZ#1810911)

crypto-policies 에서 Camellia 암호 허용

RHEL 8 시스템 전체 암호화 정책은 제품 설명서에 명시된 대로 모든 정책 수준에서 Camellia 암호를 비활성화해야 합니다. 그러나 Kerberos 프로토콜은 기본적으로 암호를 활성화합니다.

이 문제를 해결하려면 NO-CAMELLIA 하위 정책을 적용합니다.

# update-crypto-policies --set DEFAULT:NO-CAMELLIA

이전 명령에서 DEFAULT 로 전환한 경우 DEFAULT 를 암호화 수준 이름으로 바꿉니다.

결과적으로 솔루션 해결 방법을 통해 시스템 전체 암호화 정책을 사용하는 모든 애플리케이션에서 Camellia 암호가 올바르게 허용되지 않습니다.

(BZ#1919155)

OpenSC pkcs15-init 를 통한 스마트 카드 프로비저닝 프로세스가 제대로 작동하지 않음

file_caching 옵션은 기본 OpenSC 구성에서 활성화되어 있으며 파일 캐싱 기능은 pkcs15-init 도구의 일부 명령을 올바르게 처리하지 않습니다. 따라서 OpenSC를 통한 스마트 카드 프로비저닝 프로세스가 실패합니다.

이 문제를 해결하려면 다음 스니펫을 /etc/opensc.conf 파일에 추가하십시오.

app pkcs15-init {
        framework pkcs15 {
                use_file_caching = false;
        }
}

pkcs15-init 를 통한 스마트 카드 프로비저닝은 이전에 설명한 해결 방법을 적용하는 경우에만 작동합니다.

(BZ#1947025)

SHA-1 서명을 사용하는 서버에 대한 연결은 GnuTLS에서 작동하지 않습니다.

인증서의 SHA-1 서명은 안전하지 않은 GnuTLS 보안 통신 라이브러리에 의해 거부됩니다. 결과적으로 GnuTLS를 TLS 백엔드로 사용하는 애플리케이션은 이러한 인증서를 제공하는 피어에 대한 TLS 연결을 설정할 수 없습니다. 이 동작은 다른 시스템 암호화 라이브러리와 일관되지 않습니다.

이 문제를 해결하려면 SHA-256 또는 더 강력한 해시로 서명된 인증서를 사용하도록 서버를 업그레이드하거나 LEGACY 정책으로 전환하십시오.

(BZ#1628553)

IKE over TCP connections는 사용자 지정 TCP 포트에서 작동하지 않습니다.

tcp-remoteport Libreswan 구성 옵션이 제대로 작동하지 않습니다. 따라서 TCP 연결을 통한 IKE는 기본이 아닌 TCP 포트를 지정해야 하는 경우 설정할 수 없습니다.

(BZ#1989050)

Kickstart 설치 중 서비스 관련 규칙 수정에 실패할 수 있습니다.

Kickstart를 설치하는 동안 OpenSCAP 유틸리티에서 서비스 활성화 또는 비활성화 상태 수정이 필요하지 않은 것으로 잘못 표시되는 경우가 있습니다. 결과적으로 OpenSCAP는 설치된 시스템의 서비스를 비호환 상태로 설정할 수 있습니다. 이 문제를 해결하려면 Kickstart 설치 후 시스템을 검사하고 수정할 수 있습니다. 그러면 서비스 관련 문제가 해결됩니다.

(BZ#1834716)

설치 중 시스템을 강화할 때 RHV 하이퍼바이저가 제대로 작동하지 않을 수 있습니다.

RHV-H(Red Hat Virtualization Hypervisor)를 설치하고 Red Hat Enterprise Linux 8tekton 프로필을 적용하면 OSCAP Anaconda 애드온에서 RVH-H 대신 시스템을 RHEL로 강화할 수 있으며 RHV-H의 필수 패키지를 제거할 수 있습니다. 따라서 RHV 하이퍼바이저가 작동하지 않을 수 있습니다. 문제를 해결하려면 프로필 강화를 적용하지 않고 RHV-H 시스템을 설치하고 설치가 완료된 후 OpenSCAP을 사용하여 프로필을 적용합니다. 결과적으로 RHV 하이퍼바이저가 올바르게 작동합니다.

(BZ#2075508)

Red Hat은 CVE OVAL 보고서를 압축 형식으로 제공합니다.

Red Hat은 CVE OVAL 피드를 SSDT2 압축 형식으로 제공하며 XML 파일 형식으로 더 이상 사용할 수 없습니다. 이러한 변경 사항을 반영하도록 RHEL 8의 피드 위치가 업데이트되었습니다. 압축된 콘텐츠를 참조하는 것은 표준화되지 않기 때문에 타사 SCAP 스캐너에는 피드를 사용하는 검사 규칙에 문제가 있을 수 있습니다.

(BZ#2028428)

SSG의 특정 상호 종속 규칙 세트가 실패할 수 있습니다.

규칙 및 종속 항목의 정의되지 않은 순서로 인해 벤치마크에서 SCAP 보안 가이드 (SSG) 규칙을 수정할 수 없습니다. 예를 들어 특정 순서로 두 개 이상의 규칙을 실행해야 하는 경우(예: 한 규칙이 구성 요소를 설치하고 다른 규칙은 동일한 구성 요소를 구성하는 경우) 잘못된 순서로 실행되어 오류를 보고할 수 있습니다. 이 문제를 해결하려면 수정을 두 번 실행하고 두 번째 실행에서는 종속 규칙을 수정합니다.

(BZ#1750755)

GUI 및 Workstation 을 사용하는 서버는 CIS Server 프로파일에서는 사용할 수 없습니다.

CIS 서버 수준 1 및 레벨 2 보안 프로필은 GUI워크스테이션 소프트웨어 선택 서버와 호환되지 않습니다. 결과적으로 GUI 소프트웨어 선택 및 CIS Server 프로필이 있는 Server 를 사용하는 RHEL 8 설치를 수행할 수 없습니다. CIS 서버 수준 1 또는 레벨 2 프로필을 사용하여 시도한 설치와 이러한 소프트웨어 선택 중 하나를 선택하면 오류 메시지가 생성됩니다.

package xorg-x11-server-common has been added to the list of excluded packages, but it can't be removed from the current software selection without breaking the installation.

CIS 벤치마크에 따라 서버에 GUI 또는 Workstation 소프트웨어 선택 항목을 사용하여 시스템을 조정해야 하는 경우 CIS Workstation Level 1 또는 레벨 2 프로필을 대신 사용하십시오.

(BZ#1843932)

Kickstart는 RHEL 8에서 com_redhat_oscap 대신 org_fedora_oscap 을 사용합니다.

Kickstart는 com_redhat_oscap 대신 OSCAP(Open Security Content Automation Protocol) Anaconda 애드온을 org_fedora_oscap 으로 참조하므로 혼동이 발생할 수 있습니다. 이는 Red Hat Enterprise Linux 7과의 이전 버전과의 호환성에 필요합니다.

(BZ#1665082)

ImageStreamTag 프로필의 SSH 시간 초과 규칙 구성 잘못된 옵션

OpenSSH 업데이트는 다음과 같은 Defense 정보 시스템국(DISAonnectionFactory) 프로필의 규칙에 영향을 미쳤습니다.

  • DISA STIG for RHEL 8 (xccdf_org.ssgproject.content_profile_stig)
  • RHEL 8용 GUI(xccdf_org.ssgproject.content_profile_stig_gui)

이러한 각 프로필에서는 다음 두 가지 규칙이 영향을 받습니다.

Title: Set SSH Client Alive Count Max to zero
CCE Identifier: CCE-83405-1
Rule ID: xccdf_org.ssgproject.content_rule_sshd_set_keepalive_0
STIG ID: RHEL-08-010200

Title: Set SSH Idle Timeout Interval
CCE Identifier: CCE-80906-1
Rule ID: xccdf_org.ssgproject.content_rule_sshd_set_idle_timeout
STIG ID: RHEL-08-010201

SSH 서버에 적용할 때 이러한 각 규칙은 더 이상 이전처럼 작동하지 않는 옵션(ClientAliveCountMaxClientAliveInterval)을 구성합니다. 결과적으로 이러한 규칙에서 구성한 타임아웃에 도달하면 OpenSSH는 더 이상 유휴 SSH 사용자의 연결을 끊지 않습니다. 해결 방법으로 이러한 규칙은 솔루션이 개발될 때까지 RHEL 8용 GUI와 함께 DISA STIG for RHEL 8 및 DISA StatefulSet에서 일시적으로 제거되었습니다.

(BZ#2038977)

특정 rsyslog 우선순위 문자열이 올바르게 작동하지 않음

imtcp 에 대한 GnuTLS 우선순위 문자열을 지원하여 암호화를 세밀하게 제어할 수 있습니다. 결과적으로 rsyslog 에서 다음 우선 순위 문자열이 제대로 작동하지 않습니다.

NONE:+VERS-ALL:-VERS-TLS1.3:+MAC-ALL:+DHE-RSA:+AES-256-GCM:+SIGN-RSA-SHA384:+COMP-ALL:+GROUP-ALL

이 문제를 해결하려면 올바르게 작동하는 우선 순위 문자열만 사용하십시오.

NONE:+VERS-ALL:-VERS-TLS1.3:+MAC-ALL:+ECDHE-RSA:+AES-128-CBC:+SIGN-RSA-SHA1:+COMP-ALL:+GROUP-ALL

따라서 현재 구성이 올바르게 작동하는 문자열로 제한되어야 합니다.

(BZ#1679512)

성능에 기본 로깅 설정의 부정적인 영향

systemd-journaldrsyslog 를 사용하여 실행되는 경우 기본 로깅 환경 설정에서는 4GB의 메모리를 사용하거나 속도 제한 값의 조정이 복잡할 수 있습니다.

자세한 내용은 성능 및 완화에 대한 RHEL 기본 로깅 설정의 부작용을 참조하십시오.

(JIRA:RHELPLAN-10431)

Ansible 수정에는 추가 컬렉션이 필요합니다.

ansible-core 패키지에서 Ansible Engine을 교체하면 RHEL 서브스크립션과 함께 제공되는 Ansible 모듈 목록이 줄어듭니다. 결과적으로 scap-security-guide 패키지에 포함된 Ansible 콘텐츠를 사용하는 수정을 실행하려면 rhc-worker-playbook 패키지의 컬렉션이 필요합니다.

Ansible 수정을 위해 다음 단계를 수행합니다.

  1. 필수 패키지를 설치합니다.

    # dnf install -y ansible-core scap-security-guide rhc-worker-playbook
  2. /usr/share/scap-security-guide/ansible 디렉토리로 이동합니다.

    # cd /usr/share/scap-security-guide/ansible
  3. 추가 Ansible 컬렉션 경로를 정의하는 환경 변수를 사용하여 관련 Ansible 플레이북을 실행합니다.

    # ANSIBLE_COLLECTIONS_PATH=/usr/share/rhc-worker-playbook/ansible/collections/ansible_collections/ ansible-playbook -c local -i localhost, rhel9-playbook-cis_server_l1.yml

    cis_server_l1 을 시스템을 수정하려는 프로필의 ID로 바꿉니다.

결과적으로 Ansible 콘텐츠가 올바르게 처리됩니다.

참고

rhc-worker-playbook 에 제공된 컬렉션 지원은 scap-security-guide 에서 제공되는 Ansible 콘텐츠를 사용하도록 제한됩니다.

(BZ#2114981)

10.7. 네트워킹

Alibaba Cloud에서 nm-cloud-setup 서비스를 시작한 후 인스턴스의 기본 IP 주소가 변경됩니다.

Alibaba Cloud에서 인스턴스를 시작한 후 nm-cloud-setup 서비스는 기본 IP 주소를 인스턴스에 할당합니다. 그러나 인스턴스에 여러 개의 보조 IP 주소를 할당하고 nm-cloud-setup 서비스를 시작하면 이전의 기본 IP 주소가 이미 할당된 보조 IP 주소 중 하나로 교체됩니다. 반환된 메타데이터 목록은 동일한지 확인합니다. 문제를 해결하려면 기본 IP 주소가 변경되지 않도록 보조 IP 주소를 수동으로 구성합니다. 결과적으로 인스턴스는 IP 주소를 모두 유지하며 기본 IP 주소는 변경되지 않습니다.

(BZ#2079849)

NetworkManager는 특정 순서로 본딩 및 팀 포트 활성화를 지원하지 않습니다.

NetworkManager는 인터페이스 이름으로 사전순으로 인터페이스를 활성화합니다. 그러나 커널에서 검색하는 데 시간이 더 필요하므로, 예를 들어 부팅 중에 인터페이스가 나중에 표시되는 경우 NetworkManager는 나중에 이 인터페이스를 활성화합니다. NetworkManager는 본딩 및 팀 포트에서 우선순위 설정을 지원하지 않습니다. 결과적으로 NetworkManager가 이러한 장치의 포트를 활성화하는 순서는 항상 예측 가능한 것은 아닙니다. 이 문제를 해결하려면 디스패치 스크립트를 작성합니다.

이러한 스크립트의 예는 티켓에서 해당 주석 을 참조하십시오.

(BZ#1920398)

IPv6_rpfilter 옵션이 활성화된 시스템은 네트워크 처리량이 저하됩니다.

firewalld.conf 파일에서 IPv6_rpfilter 옵션이 활성화된 시스템에는 현재 트래픽이 많은 시나리오(예: 100-Gbps 링크)에서 최적의 성능과 낮은 네트워크 처리량이 발생합니다. 이 문제를 해결하려면 IPv6_rpfilter 옵션을 비활성화합니다. 이렇게 하려면 /etc/firewalld/firewalld.conf 파일에 다음 행을 추가합니다.

IPv6_rpfilter=no

그 결과 시스템이 더 잘 수행되지만 보안도 저하되었습니다.

(BZ#1871860)

10.8. 커널

v1 모드에서 net_prio 또는 net_cls 컨트롤러를 사용하면 cgroup-v2 계층 구조의 일부 컨트롤러가 비활성화됩니다.

cgroup-v2 환경에서는 v1 모드에서 net_prio 또는 net_cls 컨트롤러를 사용하면 소켓 데이터의 계층적 추적을 사용할 수 없습니다. 결과적으로 소켓 데이터 추적 컨트롤러의 cgroup-v2 계층 구조가 활성화되지 않고 dmesg 명령은 다음 메시지를 보고합니다.

cgroup: cgroup: disabling cgroup2 socket matching due to net_prio or net_cls activation

(BZ#2046396)

Anaconda에서 암호화된 장치의 암호를 입력한 후 실패합니다.

설치를 준비하고 사용자가 암호화된 디스크 파티션을 선택할 때 kdump 가 비활성화되어 있는 경우, 암호화된 장치의 암호를 입력한 후 Anaconda 설치 프로그램이 역추적(backback)과 함께 실패합니다.

이 문제를 해결하려면 다음 중 하나를 수행합니다.

  • kdump 를 비활성화하기 전에 암호화된 디스크 파티션을 생성하십시오.
  • 설치 중에 kdump 를 활성화하고 설치 프로세스가 완료된 후 비활성화합니다.

(BZ#2086100)

동일한 크래시 확장을 다시 로드하면 세그먼트 오류가 발생할 수 있습니다.

이미 로드된 크래시 확장 파일의 사본을 로드하면 세그먼트 오류가 발생할 수 있습니다. 현재 크래시 유틸리티는 원본 파일이 로드되었는지 여부를 탐지합니다. 결과적으로 crash 유틸리티에 있는 두 개의 동일한 파일 충돌로 인해 네임스페이스 충돌이 발생하여 세그먼트화 오류가 발생합니다.

충돌 확장 파일을 한 번만 로드하여 문제를 해결할 수 있습니다. 그 결과 설명된 시나리오에서는 세그먼트화 오류가 더 이상 발생하지 않습니다.

(BZ#1906482)

메모리 핫 플러그 연결 또는 연결 해제 작업 후 vmcore capture 실패

메모리 핫 플러그 또는 핫 플러그 해제 작업을 수행한 후 메모리 레이아웃 정보가 포함된 장치 트리를 업데이트한 후 이벤트가 제공됩니다. 따라서 makedumpfile 유틸리티에서 존재하지 않는 실제 주소에 액세스하려고 합니다. 다음 조건이 모두 충족되면 문제가 발생합니다.

  • IBM Power System의 little-endian 변형은 RHEL 8을 실행합니다.
  • kdump 또는 fadump 서비스가 시스템에서 활성화됩니다.

결과적으로 메모리 핫 플러그 또는 핫 플러그 해제 작업 후 커널 충돌이 발생하면 capture 커널은 vmcore 를 저장하지 않습니다.

이 문제를 해결하려면 핫 플러그 또는 핫 플러그 해제 후 kdump 서비스를 다시 시작하십시오.

# systemctl restart kdump.service

그 결과 설명된 시나리오에 vmcore 가 성공적으로 저장됩니다.

(BZ#1793389)

RHEL 8의 크래시 캡처 환경에서 디버그 커널이 부팅되지 않음

디버그 커널의 메모리 집약적 특성 때문에 디버그 커널이 사용되고 커널 패닉이 트리거될 때 문제가 발생합니다. 결과적으로 디버그 커널은 캡처 커널로 부팅할 수 없으며 스택 추적이 대신 생성됩니다. 이 문제를 해결하려면 필요에 따라 크래시 커널 메모리를 늘리십시오. 결과적으로 크래시 캡처 환경에서 디버그 커널이 성공적으로 부팅됩니다.

(BZ#1659609)

부팅 시 크래시 커널 메모리 할당 실패

일부 Ampere Altra 시스템에서는 BIOS 설정에서 32비트 영역이 비활성화되면 부팅 중에 크래시 커널 메모리를 할당합니다. 결과적으로 kdump 서비스가 시작되지 않습니다. 이는 4GB 미만 리전의 메모리 조각화로 인해 크래시 커널 메모리를 포함하기에 충분한 조각이 없기 때문입니다.

이 문제를 해결하려면 BIOS에서 32비트 메모리 영역을 다음과 같이 활성화합니다.

  1. 시스템에서 BIOS 설정을 엽니다.
  2. Chipset 메뉴를 엽니다.
  3. Memory Configuration 에서 Slave 32bit 옵션을 활성화합니다.

결과적으로 32비트 영역 내의 크래시 커널 메모리 할당이 성공하고 kdump 서비스가 예상대로 작동합니다.

(BZ#1940674)

kernel ACPI 드라이버는 PCIe ECAM 메모리 리전에 액세스할 수 없음을 보고합니다.

펌웨어에서 제공하는 ACPI(Advanced Configuration and Power Interface) 테이블은 PCI 버스 장치에 대한 현재 리소스 설정(_CRS) 방법의 PCI 버스상의 메모리 영역을 정의하지 않습니다. 결과적으로 시스템 부팅 중에 다음 경고 메시지가 표시됩니다.

[    2.817152] acpi PNP0A08:00: [Firmware Bug]: ECAM area [mem 0x30000000-0x31ffffff] not reserved in ACPI namespace
[    2.827911] acpi PNP0A08:00: ECAM at [mem 0x30000000-0x31ffffff] for [bus 00-1f]

그러나 커널은 여전히 0x30000000-0x31ffffff 메모리 리전에 액세스할 수 있으며 해당 메모리 영역을 PCI 향상된 Configuration Access Mechanism(ECAM)에 적절하게 할당할 수 있습니다. 다음 출력을 사용하여 256바이트 오프셋을 통해 PCIe 구성 공간에 액세스하여 PCI ECAM이 올바르게 작동하는지 확인할 수 있습니다.

03:00.0 Non-Volatile memory controller: Sandisk Corp WD Black 2018/PC SN720 NVMe SSD (prog-if 02 [NVM Express])
 ...
        Capabilities: [900 v1] L1 PM Substates
                L1SubCap: PCI-PM_L1.2- PCI-PM_L1.1- ASPM_L1.2+ ASPM_L1.1- L1_PM_Substates+
                          PortCommonModeRestoreTime=255us PortTPowerOnTime=10us
                L1SubCtl1: PCI-PM_L1.2- PCI-PM_L1.1- ASPM_L1.2- ASPM_L1.1-
                           T_CommonMode=0us LTR1.2_Threshold=0ns
                L1SubCtl2: T_PwrOn=10us

따라서 경고 메시지를 무시할 수 있습니다.

이 문제에 대한 자세한 내용은 시스템 부팅 솔루션 중에 "Firmware Bug: ECAM region mem 0x30000000-0x31ffffff ffff" 를 참조하십시오.

(BZ#1868526)

tuned-adm 프로필 powersave 명령을 사용하면 시스템이 응답하지 않습니다.

tuned-adm 프로필 powersave 명령을 실행하면 이전 Thunderx(CN88xx) 프로세서가 있는 Penguin Valkyrie 2000 2-socket 시스템이 응답하지 않는 상태가 됩니다. 따라서 시스템을 재부팅하여 작업을 재개합니다. 이 문제를 해결하려면 시스템이 언급된 사양과 일치하는 경우 powersave 프로필을 사용하지 마십시오.

(BZ#1609288)

HP NMI 워치독이 항상 크래시 덤프를 생성하지는 않습니다.

특정 경우 HP NMI 워치독의 hpwdt 드라이버는 NMI가 대신 Perfmon 드라이버에서 사용했기 때문에 HPE 워치독 타이머에 의해 생성되는 비마스크럽 (NMI)을 요청할 수 없습니다.

누락된 NMI는 다음 두 가지 조건 중 하나로 시작됩니다.

  1. ILO(Integrated Lights-Out) 서버 관리 소프트웨어의 생성 NMI 버튼. 이 버튼은 사용자가 트리거됩니다.
  2. hpwdt watchdog입니다. 기본적으로 만료는 서버에 NMI를 보냅니다.

두 시퀀스는 일반적으로 시스템이 응답하지 않을 때 발생합니다. 정상적인 상황에서 NMI 핸들러는 커널 panic() 함수를 호출하고 구성된 경우 kdump 서비스에서 vmcore 파일을 생성합니다.

그러나 누락된 NMI로 인해 커널 panic() 은 호출되지 않고 vmcore 가 수집되지 않습니다.

첫 번째 경우 (1.)에서 시스템이 응답하지 않으면 그대로 유지됩니다. 이 시나리오를 해결하려면 가상 전원 버튼을 사용하여 서버를 재설정하거나 전원을 켤 수 있습니다.

두 번째 경우 (2.)에서 누락된 NMI는 자동 시스템 복구(ASR)에서 재설정한 후 9초 후에 시작됩니다.

HPE Gen9 Server 라인은 한 자리 백분율로 이 문제를 경험하고 있습니다. 더 작은 빈도로는 Gen10입니다.

(BZ#1602962)

irqpoll 을 사용하면 vmcore 생성 실패

Amazon Web Services Graviton 1 프로세서에서 실행되는 64비트 ARM 아키텍처의 nvme 드라이버의 기존 문제로 인해 첫 번째 커널에 irqpoll kernel 명령줄 매개 변수를 제공할 때 vmcore generation이 실패합니다. 결과적으로 커널 충돌 시 /var/crash/ 디렉터리에 vmcore 파일이 덤프되지 않습니다. 이 문제를 해결하기 위해:

  1. /etc/sysconfig/kdump 파일에 irqpollKDUMP_COMMANDLINE_REMOVE 변수에 추가합니다.

    # KDUMP_COMMANDLINE_REMOVE="hugepages hugepagesz slub_debug quiet log_buf_len swiotlb"
  2. /etc/sysconfig/kdump 파일에서 KDUMP_COMMANDLINE_APPEND 변수에서 irqpoll 을 제거합니다.

    # KDUMP_COMMANDLINE_APPEND="irqpoll nr_cpus=1 reset_devices cgroup_disable=memory udev.children-max=2 panic=10 swiotlb=noforce novmcoredd"
  3. kdump 서비스를 다시 시작합니다.

    # systemctl restart kdump

결과적으로 첫 번째 커널이 올바르게 부팅되고 vmcore 파일은 커널 충돌 시 캡처될 것으로 예상됩니다.

Amazon Web Services Graviton 2 및 Amazon Web Services Graviton 3 프로세서에서는 /etc/sysconfig/kdump 파일에서 irqpoll 매개변수를 수동으로 제거할 필요가 없습니다.

kdump 서비스는 상당한 양의 크래시 커널 메모리를 사용하여 vmcore 파일을 덤프할 수 있습니다. 캡처 커널에 kdump 서비스에 사용 가능한 메모리가 충분한지 확인합니다.

이 알려진 문제에 대한 관련 정보는 The irqpoll kernel command line parameter might cause vmcore generation failure 문서를 참조하십시오.

(BZ#1654962)

가상 머신에 가상 기능을 연결할 때 연결 실패

ionic 장치 드라이버를 사용하는 Pensando 네트워크 카드는 VLAN 태그 구성 요청을 자동으로 수락하고 네트워크 연결 구성을 시도하면서 네트워크 가상 기능(VF)을 가상 머신(VM)에 연결합니다. 이러한 네트워크 연결은 이 기능이 아직 카드 펌웨어에서 지원되지 않으므로 실패합니다.

(BZ#1930576)

OPEN MPI 라이브러리는 기본 PML을 사용하여 런타임 오류를 트리거할 수 있습니다.

OPEN Message Passing Interface (OPEN MPI) 구현 4.0.x 시리즈에서 UCX(Unified Communication X)는 기본 PML(point-to-point communicator)입니다. 최신 버전의 OPEN MPI 4.0.x 시리즈는 더 이상 사용되지 않는 openib Definition Transfer Layer (BTL)입니다.

그러나 OPEN MPI는 동종 클러스터(하드웨어 및 소프트웨어 구성)를 통해 실행되는 경우, UCX는 여전히 MPI 단일 작업에 openib BTL을 사용합니다. 결과적으로 실행 오류가 발생할 수 있습니다. 이 문제를 해결하기 위해:

  • 다음 매개변수를 사용하여 mpirun 명령을 실행합니다.
-mca btl openib -mca pml ucx -x UCX_NET_DEVICES=mlx5_ib0

다음과 같습니다.

  • -mca btl openib 매개변수는 openib BTL을 비활성화합니다.
  • -mca pml ucx 매개 변수는 ucx PML을 사용하도록 OPEN MPI를 구성합니다.
  • x UCX_NET_DEVICES= 매개변수는 지정된 장치를 사용하도록 UCX를 제한합니다.

OPEN MPI는 이기종 클러스터(다른 하드웨어 및 소프트웨어 구성)를 통해 실행될 때 기본 PML으로 UCX를 사용합니다. 결과적으로 OPEN MPI 작업이 잘못된 성능, 응답하지 않는 동작 또는 충돌 오류로 인해 실행될 수 있습니다. 이 문제를 해결하려면 UCX 우선순위를 다음과 같이 설정합니다.

  • 다음 매개변수를 사용하여 mpirun 명령을 실행합니다.
-mca pml_ucx_priority 5

그 결과 OPEN MPI 라이브러리는 UCX를 통해 사용 가능한 다른 전송 계층을 선택할 수 있습니다.

(BZ#1866402)

Solarflare가 최대 VF(가상 기능) 수를 생성하지 못했습니다.

Solarflare NIC는 리소스가 부족하여 최대 VF 수를 생성하지 못합니다. PCIe 장치가 /sys/bus/pci/devices/ PCI_ID/sriov_totalvfs 파일에 생성할 수 있는 최대 VF 수를 확인할 수 있습니다. 이 문제를 해결하려면 시작 시 Solarflare Boot Manager 에서 또는 Solarflare sfboot 유틸리티를 사용하여 VF 또는 VF 6.7 인터럽트 값의 수를 더 낮은 값으로 조정할 수 있습니다. 기본 VF 6.7 인터럽트 값은 8 입니다.

  • sfboot 를 사용하여 VFPI 인터럽트 값을 조정하려면 다음을 수행합니다.
# sfboot vf-msix-limit=2
참고

VF 6.7 인터럽트 값을 조정하는 것은 VF 성능에 영향을 미칩니다.

적절하게 조정할 매개변수에 대한 자세한 내용은 Solarflare Server Adapter 사용자 가이드를 참조하십시오.

(BZ#1971506)

10.9. 파일 시스템 및 스토리지

LVM writecache의 제한 사항

writecache LVM 캐싱 방법에는 캐시 방법에 없는 다음과 같은 제한 사항이 있습니다.

  • pv passes 명령을 사용할 때는 writecache 논리 볼륨의 이름을 지정할 수 없습니다.
  • 씬 풀 또는 VDO와 함께 writecache 와 함께 논리 볼륨을 사용할 수 없습니다.

다음 제한 사항이 캐시 메서드에도 적용됩니다.

  • 캐시 또는 write cache 가 연결된 상태에서 논리 볼륨의 크기를 조정할 수 없습니다.

(JIRA:RHELPLAN-27987, BZ#1798631, BZ#1808012)

XFS 할당량 경고가 너무 자주 트리거됩니다.

할당량 타이머를 사용하면 할당량 경고가 너무 자주 트리거되어 소프트 할당량이 필요한 것보다 빠르게 적용됩니다. 이 문제를 해결하려면 소프트 할당량을 사용하지 마십시오. 그러면 경고가 트리거되지 않습니다. 결과적으로 경고 메시지 양은 더 이상 소프트 할당량 제한을 적용하지 않고 구성된 타임아웃을 유지합니다.

(BZ#2059262)

LUKS 볼륨을 저장하는 LVM 미러 장치가 때때로 응답하지 않는 경우

LUKS 볼륨을 저장하는 세그먼트 유형의 미러가 있는 미러링 된 LVM 장치는 특정 조건에서 응답하지 않을 수 있습니다. 응답하지 않는 장치는 모든 I/O 작업을 거부합니다.

이 문제를 해결하기 위해 복원성 소프트웨어 정의 스토리지 위에 LUKS 볼륨을 스택해야 하는 경우 raid1 세그먼트 유형의 raid1과 함께 LVM RAID 1 장치를 사용할 것을 권장합니다.

raid1 세그먼트 유형은 기본 RAID 구성 유형이며 권장 솔루션으로 mirror 를 대체합니다.

미러 장치를 raid 로 변환하려면 미러링된 LVM 장치를 RAID1 장치로 변환을 참조하십시오.

(BZ#1730502)

/boot 파일 시스템은 LVM에 설치할 수 없습니다.

/boot 파일 시스템을 LVM 논리 볼륨에 배치할 수 없습니다. 이 제한 사항은 다음과 같은 이유로 존재합니다.

  • EFI 시스템에서 EFI 시스템 파티션 은 일반적으로 /boot 파일 시스템 역할을 합니다. uEFI 표준에는 특정 GPT 파티션 유형과 이 파티션에 대한 특정 파일 시스템 유형이 필요합니다.
  • RHEL 8에서는 시스템 부팅 항목에BLS( Boot Loader Specification )를 사용합니다. 이 사양을 사용하려면 플랫폼 펌웨어에서 /boot 파일 시스템을 읽을 수 있어야 합니다. EFI 시스템에서 플랫폼 펌웨어는 uEFI 표준에 정의된 /boot 구성만 읽을 수 있습니다.
  • GRUB 2 부트 로더의 LVM 논리 볼륨에 대한 지원이 불완전합니다. Red Hat은 uEFI 및 BLS와 같은 표준으로 인해 기능의 사용 사례 수가 감소하기 때문에 지원 개선을 계획하지 않습니다.

Red Hat은 LVM에서 /boot 를 지원하지 않습니다. 대신 Red Hat은 /boot 파일 시스템을 LVM 논리 볼륨에 배치할 필요가 없는 시스템 스냅샷 관리 및 롤백 툴을 제공합니다.

(BZ#1496229)

LVM에서 더 이상 혼합 블록 크기를 사용하여 볼륨 그룹을 만들 수 없습니다.

vgcreate 또는 vgextend 와 같은 LVM 유틸리티에서는 더 이상 물리 볼륨(PV)의 논리 블록 크기가 다른 VG(볼륨 그룹)를 만들 수 없습니다. 다른 블록 크기의 PV를 사용하여 기본 논리 볼륨(LV)을 확장하면 파일 시스템을 마운트하지 못하기 때문에 LVM에서 이러한 변경 사항을 채택했습니다.

혼합 블록 크기를 사용하여 VG를 다시 활성화하려면 lvm.conf 파일에서 allow_mixed_block_sizes=1 옵션을 설정합니다.

(BZ#1768536)

NVMe/TCP 드라이버에서 장치 매퍼 다중 경로 사용으로 시스템 불안정성

NVMe/TCP 드라이버에서는 DM 다중 경로가 지원되지 않습니다. 이를 사용하면 커널의 유휴 함수가 atomic 컨텍스트에서 호출되므로 시스템이 불안정하게 됩니다.

이 문제를 해결하려면 네이티브 NVMe 다중 경로를 활성화합니다. DM 다중 경로 툴을 사용하지 마십시오. RHEL 8의 경우 옵션 nvme_core.multipath=Y 를 커널 명령줄에 추가합니다.

(BZ#2022359)

blk-availability systemd 서비스는 복잡한 장치 스택을 비활성화합니다.

systemd 에서 기본 블록 비활성화 코드가 항상 복잡한 가상 블록 장치의 스택을 올바르게 처리하지는 않습니다. 일부 구성에서는 종료 중에 가상 장치가 제거되지 않을 수 있으므로 오류 메시지가 기록됩니다. 이 문제를 해결하려면 다음 명령을 실행하여 복잡한 블록 장치 스택을 비활성화합니다.

# systemctl enable --now blk-availability.service

결과적으로 종료 중에 복잡한 가상 장치 스택이 올바르게 비활성화되고 오류 메시지가 생성되지 않습니다.

(BZ#2011699)

10.10. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

getpwnam() 은 32비트 애플리케이션으로 호출할 때 실패할 수 있습니다

NIS의 사용자가 getpwnam() 함수를 호출하는 32비트 애플리케이션을 사용하는 경우 nss_nis.i686 패키지가 없으면 호출이 실패합니다. 이 문제를 해결하려면 yum install nss_nis.i686 명령을 사용하여 누락된 패키지를 수동으로 설치합니다.

(BZ#1803161)

MariaDB 10.5OQGraph 플러그인이 활성화되면 존재하지 않는 테이블을 삭제하는 것에 대해 경고하지 않습니다.

OQGraph 스토리지 엔진 플러그인이 MariaDB 10.5 서버에 로드되면 MariaDB 는 존재하지 않는 테이블 삭제에 대해 경고하지 않습니다. 특히 사용자가 DROPTable 또는 DROP Table IF EXISTS SQL 명령을 사용하여 존재하지 않는 테이블을 삭제하려고 하면 MariaDB 에서 오류 메시지를 반환하거나 경고를 기록하지 않습니다.

OQGraph 플러그인은 기본적으로 설치되지 않는 mariadb-oqgraph-engine 패키지를 통해 제공됩니다.

(BZ#1944653)

MariaDB에서 PAM 플러그인 버전 1.0이 작동하지 않음

MariaDB 10.3 은 PAM(Pluggable Authentication Modules) 플러그인 버전 1.0을 제공합니다. MariaDB 10.5 는 플러그인 버전 1.0 및 2.0을 제공하며, 버전 2.0이 기본값입니다.

MariaDB PAM 플러그인 버전 1.0은 RHEL 8에서 작동하지 않습니다. 이 문제를 해결하려면 mariadb:10.5 모듈 스트림에서 제공하는 PAM 플러그인 버전 2.0을 사용하십시오.

(BZ#1942330)

OpenLDAP 라이브러리 간의 기호 충돌로 인해 httpd에서 충돌이 발생할 수 있습니다.

OpenLDAP에서 제공하는 libldaplibldap_r 라이브러리가 단일 프로세스 내에서 로드 및 사용되는 경우 이러한 라이브러리 간의 기호 충돌이 발생할 수 있습니다. 결과적으로 PHP ldap 확장을 사용하는 Apache httpd 하위 프로세스는 httpd 구성에 의해 mod_security 또는 mod_auth_openidc 모듈도 로드하는 경우 예기치 않게 종료될 수 있습니다.

RHEL 8.3이 Apache Portable Runtime(APR) 라이브러리로 업데이트되므로 httpd 모듈을 로드할 때 RTLD_DEEPBIND 동적 링러 옵션을 사용할 수 있도록 APR_DEEPBIND 환경 변수를 설정하여 문제를 해결할 수 있습니다. APR_DEEPBIND 환경 변수가 활성화되면 충돌하는 httpd 구성에서 충돌이 더 이상 발생하지 않습니다.

(BZ#1819607)

10.11. IdM (Identity Management)

Windows Server 2008 R2 및 이전 버전은 더 이상 지원되지 않음

RHEL 8.4 이상에서 IdM(Identity Management)은 Windows Server 2008 R2 또는 이전 버전을 실행하는 Active Directory 도메인 컨트롤러를 사용하여 Active Directory에 대한 신뢰 설정을 지원하지 않습니다. RHEL IdM은 이제 Windows Server 2012 이상에서만 사용할 수 있는 신뢰 관계를 설정할 때 SMB 암호화를 필요로 합니다.

(BZ#1971061)

agent-uid pkidbuser 옵션과 함께 cert- fix 유틸리티를 사용하면 인증서 시스템이 손상됩니다.

--agent-uid pkidbuser 옵션과 함께 cert-fix 유틸리티를 사용하면 인증서 시스템의 LDAP 구성이 손상되었습니다. 결과적으로 인증서 시스템이 불안정해질 수 있으며 시스템을 복구하려면 수동 단계가 필요합니다.

(BZ#1729215)

IdM 호스트의 /var/log/lastlog 스파스 파일에서 성능 문제가 발생할 수 있습니다.

IdM 설치 중에 총 10,000개의 가능한 범위에서 200,000개의 UID를 무작위로 선택하고 할당됩니다. 이러한 방식으로 임의의 범위를 선택하면 향후 두 개의 별도의 IdM 도메인을 병합하기로 결정하는 경우 ID 충돌이 발생할 가능성이 크게 감소합니다.

그러나 UID가 높으면 /var/log/lastlog 파일에 문제가 발생할 수 있습니다. 예를 들어 UID가 1280000008인 사용자가 IdM 클라이언트에 로그인하면 로컬 /var/log/lastlog 파일 크기가 거의 400GB로 증가합니다. 실제 파일은 스파스 파일이지만 해당 공간을 모두 사용하지는 않지만 특정 애플리케이션은 기본적으로 스파스 파일을 식별하도록 설계되지 않았으며 이를 처리하는 데 특정 옵션이 필요할 수 있습니다. 예를 들어 설정이 복잡하고 백업과 복사 애플리케이션이 스파스 파일을 올바르게 처리하지 않으면 크기가 400GB인 것처럼 파일이 복사됩니다. 이 동작은 성능 문제를 일으킬 수 있습니다.

이 문제를 해결하기 위해:

  • 표준 패키지의 경우 해당 설명서를 참조하여 스파스 파일을 처리하는 옵션을 식별합니다.
  • 사용자 지정 애플리케이션의 경우 /var/log/lastlog 와 같은 스파스 파일을 올바르게 관리할 수 있는지 확인합니다.

(JIRA:RHELPLAN-59111)

FIPS 모드는 공유 보안 사용을 지원하지 않습니다.

RADIUSSSP 인증이 FIPS와 호환되지 않기 때문에 공유 보안을 사용하여 가장 간 트러스트를 설정하는 것은 FIPS 모드에서 실패합니다. 이 문제를 해결하려면 FIPS 모드가 활성화된 IdM 도메인과 AD 도메인 간의 신뢰를 설정할 때 Active Directory(AD) 관리 계정으로 인증합니다.

(BZ#1924707)

freeradius 서버가 FIPS 모드에서 실행되지 않음

기본적으로 OpenSSL은 FIPS 모드에서 MD5 다이제스트 알고리즘 사용을 비활성화합니다. RADIUS 프로토콜은 RADIUS 클라이언트와 RADIUS 서버 간의 비밀을 암호화하기 위해 MD5가 필요하기 때문에 FreeRADIUS 서버가 FIPS 모드에서 실패합니다.

이 문제를 해결하려면 다음 단계를 수행하십시오.

절차

  1. radiusd 서비스에 대한 환경 변수 RADIUS_md5_FIPS_OVERRIDE 를 생성합니다.

    systemctl edit radiusd
    
    [Service]
    Environment=RADIUS_MD5_FIPS_OVERRIDE=1
  2. 변경 사항을 적용하려면 systemd 구성을 다시 로드하고 radiusd 서비스를 시작합니다.

    # systemctl daemon-reload
    # systemctl start radiusd
  3. 디버그 모드에서 FreeRADIUS를 실행하려면 다음을 수행합니다.

    # RADIUS_MD5_FIPS_OVERRIDE=1 radiusd -X

FreeRADIUS는 FIPS 모드에서 실행할 수 있지만 FIPS 모드에서는 FIPS와 같은 암호와 함수를 사용하므로 FIPS와 호환되는 것은 아닙니다.

FIPS 모드에서 FreeRADIUS 인증 구성에 대한 자세한 내용은 FIPS 모드에서 FreeRADIUS 인증을 구성하는 방법을 참조하십시오.

(BZ#1958979)

출력 서버로 Samba를 실행하고 RHEL 8.4 및 이전 버전에서 업데이트할 때 필요한 동작

이번 업데이트를 통해 samba 패키지에서 더 이상 /var/spool/samba/ 디렉터리를 생성하지 않습니다. Samba를 인쇄 서버로 사용하고 [ctlplanes] 공유에서 /var/spool/samba/ 를 사용하여 출력 작업을 스풀할 경우 SELinux는 Samba 사용자가 이 디렉터리에 파일을 생성하지 못하도록 합니다. 결과적으로 출력 작업이 실패하고 auditd 서비스가 거부 된 메시지를 /var/log/audit/audit.log 에 기록합니다. 시스템을 8.4 및 이전 버전에서 업데이트한 후 이러한 문제를 방지하려면 다음을 수행하십시오.

  1. /etc/samba/smb.conf 파일에서 [ctlplanes] 공유를 검색합니다.
  2. 공유 정의에 path = /var/spool/samba/ 가 포함된 경우 설정을 업데이트하고 path 매개 변수를 /var/tmp/ 로 설정합니다.
  3. smbd 서비스를 다시 시작합니다.

    # systemctl restart smbd

RHEL 8.5 이상에 Samba를 새로 설치한 경우 작업을 수행할 필요가 없습니다. 이 경우 samba-common 패키지에서 제공하는 기본 /etc/samba/smb.conf 파일은 이미 /var/tmp/ 디렉터리를 사용하여 출력 작업을 스풀합니다.

(BZ#2009213)

1.2.2베이스 버전 1.2.2로 재베이스한 후 시스템 인증을 다운그레이드합니다.

authselect 패키지가 최신 업스트림 버전 1.2.2 로 재지정되었습니다. 다운그레이드 authselect 는 지원되지 않으며 루트를 포함하여 모든 사용자의 시스템 인증을 중단합니다.

authselect 패키지를 1.2.1 이하로 다운그레이드한 경우 다음 단계를 수행하여 이 문제를 해결합니다.

  1. GRUB 부팅 화면에서 부팅하려는 커널 버전이 있는 Red Hat Enterprise Linux 를 선택하고 e 를 눌러 항목을 편집합니다.
  2. linux 로 시작하는 행 끝에 single 을 별도의 단어로 입력하고 Ctrl+X 를 눌러 부팅 프로세스를 시작합니다.
  3. 단일 사용자 모드로 부팅하면 루트 암호를 입력합니다.
  4. 다음 명령을 사용하여 authselect 구성을 복원하십시오.

    # authselect select sssd --force

(BZ#1892761)

NSS에서 활성화된 암호의 default 키워드는 다른 암호와 함께 작동하지 않습니다.

Directory Server에서 default 키워드를 사용하여 NSS(네트워크 보안 서비스)에서 활성화된 기본 암호를 참조할 수 있습니다. 그러나 명령줄 또는 웹 콘솔을 사용하여 기본 암호와 추가 암호를 활성화하려면 Directory Server에서 default 키워드를 확인하지 못합니다. 결과적으로 서버는 추가 지정된 암호만 활성화하고 다음 오류를 기록합니다.

Security Initialization - SSL alert: Failed to set SSL cipher preference information: invalid ciphers <default,+__cipher_name__>: format is +cipher1,-cipher2... (Netscape Portable Runtime error 0 - no error)

이 문제를 해결하려면 추가 활성화를 포함하여 NSS에서 기본적으로 활성화된 모든 암호를 지정합니다.

(BZ#1817505)

10.12. 데스크탑

소프트웨어 리포지토리에서 flatpak 리포지토리를 비활성화할 수 없습니다.

현재 GNOME 소프트웨어 유틸리티의 소프트웨어 리포지토리 툴에서 flatpak 리포지토리를 비활성화하거나 제거할 수 없습니다.

(BZ#1668760)

2세대 RHEL 8 가상 머신이 Hyper-V Server 2016 호스트에서 부팅되지 않는 경우가 있음

Microsoft Hyper-V Server 2016 호스트에서 실행 중인 VM(가상 머신)에서 RHEL 8을 게스트 운영 체제로 사용하는 경우 경우에 따라 VM이 부팅 및 GRUB 부팅 메뉴로 반환되지 않습니다. 또한 다음 오류는 Hyper-V 이벤트 로그에 기록됩니다.In addition, the following error is logged in the Hyper-V event log:

The guest operating system reported that it failed with the following error code: 0x1E

이 오류는 Hyper-V 호스트의 UEFI 펌웨어 버그로 인해 발생합니다. 이 문제를 해결하려면 호스트로 Hyper-V Server 2019 이상을 사용하십시오.

(BZ#1583445)

드래그 앤 드롭은 데스크톱과 애플리케이션 간에 작동하지 않습니다.

gnome-shell-extensions 패키지의 버그로 인해 현재 데스크탑과 애플리케이션 간에 드래그 앤 드롭 기능이 작동하지 않습니다. 이 기능에 대한 지원은 향후 릴리스에서 다시 추가될 예정입니다.

(BZ#1717947)

10.13. 그래픽 인프라

Radeon 이 하드웨어를 올바르게 재설정하지 못했습니다.

radeon 커널 드라이버는 현재 kexec 컨텍스트에서 하드웨어를 올바르게 재설정하지 않습니다. 대신 radeon 이 중단되어 나머지 kdump 서비스가 실패합니다.

이 문제를 해결하려면 /etc/kdump.conf 파일에 다음 행을 추가하여 kdump 에서 radeon 을 비활성화합니다.

dracut_args --omit-drivers "radeon"
force_rebuild 1

시스템 및 kdump 를 다시 시작합니다. kdump 를 시작하고 나면 설정 파일에서 force_rebuild 1 행이 제거될 수 있습니다.

이 시나리오에서는 kdump 중에 그래픽을 사용할 수 없지만 kdump 가 성공적으로 작동합니다.

(BZ#1694705)

단일 MST 토폴로지에 다중 HDR 디스플레이가 전원을 켜지 않을 수 있습니다.

nouveau 드라이버가 있는 NVIDIA Turing GPU를 사용하는 시스템에서는 HDR을 지원하는 여러 모니터가 있는 DisplayPort 허브(예: 랩탑 도크)를 사용하면 작동하지 않을 수 있습니다. 이는 시스템에서 모든 디스플레이를 지원하기 위해 허브에 대역폭이 충분하지 않다고 판단하기 때문입니다.

(BZ#1812577)

비디오 메모리 부족으로 인해 ESXi의 GUI가 충돌할 수 있습니다.

vCenter Server 7.0.1이 있는 VMware ESXi 7.0.1 하이퍼바이저의 RHEL VM(그래픽 사용자 인터페이스)의 GUI(그래픽 사용자 인터페이스)에는 특정 양의 비디오 메모리가 필요합니다. 여러 콘솔 또는 고해상도 모니터를 VM에 연결하는 경우 GUI에는 최소 16MB의 비디오 메모리가 필요합니다. 비디오 메모리가 부족한 GUI를 시작하면 GUI가 예기치 않게 종료될 수 있습니다.

이 문제를 해결하려면 VM에 최소 16MB의 비디오 메모리를 할당하도록 하이퍼바이저를 구성합니다. 결과적으로 VM의 GUI가 더 이상 충돌하지 않습니다.

이 문제가 발생하면 Red Hat은 이를 VMware에 보고할 것을 권장합니다.

다음 VMware 문서를 참조하십시오. VM 콘솔이 높은 VM 콘솔의 ESXi 7.0.1 (83194)에서 충돌이 발생할 수 있습니다.

(BZ#1910358)

VNC 뷰어는 IBM Z에서 16비트 색상 깊이로 잘못된 색상을 표시

VNC 뷰어 애플리케이션은 16비트 색상 깊이를 사용하여 IBM Z 서버의 VNC 세션에 연결할 때 잘못된 색상을 표시합니다.

이 문제를 해결하려면 VNC 서버에서 24비트 색상 깊이를 설정합니다. Xvnc 서버를 사용하여 depth 16 옵션을 Xvnc 구성의 깊이 24 로 바꿉니다.

결과적으로 VNC 클라이언트는 올바른 색상을 표시하지만 서버와 더 많은 네트워크 대역폭을 사용합니다.

(BZ#1886147)

sudo 명령을 사용하여 그래픽 애플리케이션을 실행할 수 없음

상승된 권한이 있는 사용자로 그래픽 애플리케이션을 실행하려고 하면 오류 메시지와 함께 애플리케이션이 열 수 없습니다. XwaylandXauthority 파일에서 인증에 일반 사용자 자격 증명을 사용하도록 제한되기 때문에 오류가 발생합니다.

이 문제를 해결하려면 sudo -E 명령을 사용하여 root 사용자로 그래픽 애플리케이션을 실행합니다.

(BZ#1673073)

하드웨어 가속은 ARM에서 지원되지 않습니다.

기본 제공되는 그래픽 드라이버는 64비트 ARM 아키텍처에서 하드웨어 가속 또는 Vulkan API를 지원하지 않습니다.

ARM에서 하드웨어 가속 또는 Vulkan을 활성화하려면 전용 Nvidia 드라이버를 설치하십시오.

(JIRA:RHELPLAN-57914)

10.14. 웹 콘솔

웹 콘솔을 사용하여 USB 호스트 장치를 제거해도 예상대로 작동하지 않습니다.

USB 장치를 VM(가상 머신)에 연결하면 USB 장치의 장치 번호와 버스 번호가 VM에 전달된 후 변경될 수 있습니다. 결과적으로 웹 콘솔을 사용하여 장치와 버스 번호의 잘못된 상관 관계로 인해 이러한 장치를 제거할 수 없습니다. 이 문제를 해결하려면 VM의 XML 구성에서 USB 장치의 < hostdev > 부분을 제거합니다.

(JIRA:RHELPLAN-109067)

웹 콘솔을 사용하여 여러 호스트 장치를 연결할 수 없습니다.

웹 콘솔을 사용하여 VM(가상 머신)에 연결할 여러 장치를 선택하면 단일 장치만 연결되어 나머지는 무시됩니다. 이 문제를 해결하려면 한 번에 하나의 장치만 첨부합니다.

(JIRA:RHELPLAN-115603)

10.15. Red Hat Enterprise Linux System Roles

플레이북 또는 인벤토리에서 localhost 호스트 이름을 사용하여 localhost 를 관리할 수 없음

RHEL에 ansible-core 2.12 패키지가 포함되어 있으므로 노드를 관리하는 동일한 호스트에서 Ansible을 실행하는 경우 플레이북 또는 인벤토리에서 localhost 호스트 이름을 사용하여 이 패키지를 수행할 수 없습니다. 이는 ansible-core 2.12 에서 python38 모듈을 사용하고 많은 라이브러리가 누락되어 스토리지 역할의 blivet (예: 네트워크 역할의 gobject )가 없기 때문에 발생합니다. 이 문제를 해결하려면 플레이북 또는 인벤토리에서 localhost 호스트 이름을 이미 사용하고 있는 경우 ansible_connection=local을 사용하여 연결을 추가하거나 ansible_connection=local 옵션과 함께 localhost 를 나열하는 인벤토리 파일을 생성하여 연결할 수 있습니다. 이를 통해 localhost 에서 리소스를 관리할 수 있습니다. 자세한 내용은 localhost에서 실행할 때 RHEL 시스템 역할 플레이북이 실패하는 문서를 참조하십시오.

(BZ#2041997)

10.16. 가상화

가상 머신의 네트워크 트래픽 성능이 저하될 수 있습니다.

경우에 따라 RHEL 8.6 게스트 가상 머신(VM)이 높은 수준의 네트워크 트래픽을 처리할 때 성능이 다소 감소했습니다.

(BZ#2069047)

대량의 큐를 사용하면 Windows 가상 머신이 실패할 수 있습니다.

가상 신뢰할 수 있는 플랫폼 모듈(vTPM) 장치가 활성화되고 다중 대기열 virtio-net 기능이 250개를 초과하도록 구성된 경우 Windows 가상 머신(VM)이 실패할 수 있습니다.

이 문제는 vTPM 장치의 제한으로 인해 발생합니다. vTPM 장치는 열린 파일 설명자의 최대 수에 하드 코딩된 제한이 있습니다. 모든 새 큐에 대해 여러 파일 설명자가 열리므로 내부 vTPM 제한을 초과할 수 있으므로 VM이 실패합니다.

이 문제를 해결하려면 다음 두 가지 옵션 중 하나를 선택합니다.

  • vTPM 장치를 활성화하지만 250개 미만의 대기열을 사용합니다.
  • 250개 이상의 대기열을 사용하려면 vTPM 장치를 비활성화합니다.

(BZ#2020133)

장애 조치(failover) VF가 있는 VM의 실시간 복사 후 마이그레이션이 작동하지 않음

현재 VM에서 VF(가상 기능) 장애 조치 기능이 활성화된 장치를 사용하는 경우 실행 중인 VM(가상 머신) 마이그레이션 후 VM이 실패합니다. 이 문제를 해결하려면 복사 후 마이그레이션이 아닌 표준 마이그레이션 유형을 사용하십시오.

(BZ#2054656)

Milan VM CPU 유형은 AMD Milan 시스템에서 사용할 수 없는 경우가 있습니다.

특정 AMD Milan 시스템에서는 향상된 REP신SB (erms) 및 Fast Short REP RSSB (fsrm) 기능 플래그가 BIOS에서 기본적으로 비활성화되어 있습니다. 결과적으로 이러한 시스템에서 'Milan' CPU 유형을 사용할 수 없습니다. 또한 기능 플래그 설정이 다른 Milan 호스트 간에 VM 실시간 마이그레이션이 실패할 수 있습니다. 이러한 문제를 해결하려면 호스트의 BIOS에서 ermsfsrm 을 수동으로 설정합니다.

(BZ#2077770)

virtio-blk를 사용하여 LUN 장치를 가상 머신에 연결할 수 없습니다.

q35 시스템 유형은 전환 virtio 1.0 장치를 지원하지 않으므로 RHEL 8에서는 virtio 1.0에서 더 이상 사용되지 않는 기능을 지원하지 않습니다. 특히, RHEL 8 호스트에서 virtio-blk 장치에서 SCSI 명령을 보낼 수 없습니다. 결과적으로 virtio-blk 컨트롤러를 사용할 때 가상 머신에 물리적 디스크를 LUN 장치로 연결하면 실패합니다.

물리적 디스크를 게스트 운영 체제로 계속 전달할 수 있지만, device='lun' 보다는 device='disk' 옵션으로 구성해야 합니다.

(BZ#1777138)

iommu_platform=on 이 있는 가상 머신은 IBM POWER에서 시작되지 않습니다.

RHEL 8은 현재 IBM POWER 시스템에서 VM(가상 머신)에 대해 iommu_platform=on 매개변수를 지원하지 않습니다. 결과적으로 IBM POWER 하드웨어에서 이 매개변수를 사용하여 VM을 시작하면 부팅 프로세스 중에 VM이 응답하지 않게 됩니다.

(BZ#1910848)

IBM POWER 호스트는 ibmvfc 드라이버를 사용할 때 충돌할 수 있습니다.

RHEL 8을 PowerVM 논리 파티션(LPAR)에서 KVM 가상화 호스트로 실행하는 경우 현재 ibmvfc 드라이버의 문제로 인해 다양한 오류가 발생할 수 있습니다. 결과적으로 호스트 커널은 다음과 같은 특정 상황에서 패닉을 일으킬 수 있습니다.

  • LPM(Live Partition Mobility) 기능 사용
  • 호스트 어댑터 재설정
  • SCSI EH(SCSI EH) 함수 사용

(BZ#1961722)

IBM POWER Systems에서 kvm별 레코드를 사용하면 VM이 충돌할 수 있습니다.

IBM POWER 하드웨어의 little-endian 변형에서 RHEL 8 호스트를 사용하는 경우 kvm record 명령을 사용하여 KVM 가상 머신(VM)에 대한 추적 이벤트 샘플을 수집하는 경우 VM이 응답하지 않게 됩니다. 이 상황은 다음과 같은 경우에 발생합니다.

  • perf 유틸리티는 권한이 없는 사용자가 사용하며 -p 옵션은 VM을 식별하는 데 사용됩니다(예: kvm별 레코드 -e trace_cycles -p 12345 ).
  • VM은 virsh 쉘을 사용하여 시작했습니다.

이 문제를 해결하려면 virsh 쉘을 사용하여 생성된 VM을 모니터링하려면 -i 옵션과 함께 perf kvm 유틸리티를 사용합니다. 예를 들어 다음과 같습니다.

# perf kvm record -e trace_imc/trace_cycles/  -p <guest pid> -i

i 옵션을 사용하면 하위 작업이 카운터를 상속하지 않으므로 스레드가 모니터링되지 않습니다.

(BZ#1924016)

Hyper-V가 활성화된 Windows Server 2016 가상 머신은 특정 CPU 모델을 사용할 때 부팅되지 않습니다.

현재 Windows Server 2016을 게스트 운영 체제로 사용하는 VM(가상 머신)을 부팅할 수 없으며 Hyper-V 역할이 활성화되어 있으며 다음 CPU 모델 중 하나를 사용합니다.

  • EPYC-IBPB
  • EPYC

이 문제를 해결하려면 EPYC-v3 CPU 모델을 사용하거나 VM에 대해 xsaves CPU 플래그를 수동으로 활성화합니다.

(BZ#1942888)

RHEL 7-ALT 호스트에서 RHEL 8로 POWER9 게스트 마이그레이션 실패

현재 POWER9 가상 머신을 RHEL 7-ALT 호스트 시스템에서 RHEL 8로 마이그레이션하면 Migration status: active 상태로 응답하지 않습니다.

이 문제를 해결하려면 RHEL 7-ALT 호스트에서 THP(Transparent Huge Pages)를 비활성화하여 마이그레이션을 성공적으로 완료할 수 있습니다.

(BZ#1741436)

virt-customize 를 사용하면 guestfs-firstboot 가 실패하는 경우가 있습니다.

virt-customize 유틸리티를 사용하여 VM(가상 머신) 디스크 이미지를 수정한 후 일부 경우 guestfs-firstboot 서비스가 잘못된 SELinux 권한으로 인해 실패합니다. 이로 인해 사용자 생성 또는 시스템 등록 실패와 같이 VM을 시작하는 동안 다양한 문제가 발생합니다.

이 문제를 방지하려면 virt-customize 로 디스크 이미지를 수정한 후 VM의 커널 명령줄에 --selinux-relabel 을 추가합니다.

(BZ#1554735)

macvtap 가상 네트워크에서 전달 인터페이스를 삭제하면 이 네트워크의 모든 연결 수가 재설정됩니다.

현재 여러 개의 전달 인터페이스가 있는 macvtap 가상 네트워크에서 전달 인터페이스를 삭제하면 네트워크의 다른 전달 인터페이스의 연결 상태도 재설정됩니다. 결과적으로 라이브 네트워크 XML의 연결 정보가 올바르지 않습니다. 그러나 가상 네트워크의 기능에는 영향을 미치지 않습니다. 이 문제를 해결하려면 호스트에서 libvirtd 서비스를 다시 시작합니다.

(BZ#1332758)

SLOF가 있는 가상 머신은 netcat 인터페이스에서 부팅되지 않습니다.

netcat(nc) 인터페이스를 사용하여 현재 Slimline Open Firmware(SLOF) 프롬프트에서 대기 중인 가상 머신(VM)의 콘솔에 액세스하면 사용자 입력이 무시되고 VM이 응답하지 않습니다. 이 문제를 해결하려면 VM에 연결할 때 nc -C 옵션을 사용하거나 대신 telnet 인터페이스를 사용하십시오.

(BZ#1974622)

경우에 따라 virt-manager 의 가상 머신에 중재된 장치를 연결할 수 없습니다.

virt-manager 애플리케이션은 현재 중재된 장치를 감지할 수 있지만 장치가 활성화되어 있는지는 인식하지 못합니다. 결과적으로 virt-manager 를 사용하여 실행 중인 VM(가상 머신)에 비활성 미디어 장치를 연결하려고 하면 실패합니다. 마찬가지로 비활성 중재 장치를 사용하는 새 VM을 생성하려고 하면 장치를 찾을 수 없는 오류와 함께 실패합니다.

이 문제를 해결하려면 virsh nodedev-start 또는 mdevctl start 명령을 사용하여 virt-manager 에서 사용하기 전에 중재 장치를 활성화합니다.

(BZ#2026985)

RHEL 9 가상 머신이 POWER8 호환 모드에서 부팅되지 않음

현재 VM에서 다음과 유사한 CPU 구성을 사용하는 경우 게스트 운영 체제로 RHEL 9를 실행하는 VM(가상 머신)을 부팅합니다.

  <cpu mode="host-model">
    <model>power8</model>
  </cpu>

이 문제를 해결하려면 RHEL 9 VM에서 POWER8 호환성 모드를 사용하지 마십시오.

또한 POWER8 호스트에서 RHEL 9 VM을 실행할 수 없습니다.

(BZ#2035158)

많은 virtio-blk 디스크를 사용할 때 가상 머신이 시작되지 않는 경우가 있습니다.

가상 머신(VM)에 다수의 virtio-blk 장치를 추가하면 플랫폼에서 사용 가능한 인터럽트 벡터가 소진될 수 있습니다. 이 경우 VM의 게스트 OS가 부팅되지 않고 dracut-initqueue[392]: Warning: Could not boot 오류가 표시됩니다.

(BZ#1719687)

일부 경우 Windows Server 2022 게스트는 AMD Milan에서 매우 느리게 부팅됩니다.

Windows Server 2022 게스트 운영 체제 및 qemu64 CPU 모델을 사용하는 VM(가상 머신)은 현재 AMD EPYC7003 시리즈 프로세서( AMD Milan) 프로세서가 있는 호스트에서 부팅하는 데 시간이 오래 걸립니다.

이 문제를 해결하려면 RHEL 8의 VM에 지원되지 않는 설정이므로 qemu64 를 CPU 모델로 사용하지 마십시오. 예를 들어 대신 host-model CPU를 사용합니다.

(BZ#2012373)

AMD EPYC에서 호스트 패스스루 모드를 사용할 때 SMT CPU 토폴로지가 VM에 의해 감지되지 않음

VM(가상 머신)이 AMD EPYC 호스트에서 CPU 호스트 패스스루 모드로 부팅되면 top OEXT CPU 기능 플래그가 존재하지 않습니다. 결과적으로 VM은 코어당 여러 스레드로 가상 CPU 토폴로지를 감지할 수 없습니다. 이 문제를 해결하려면 호스트 패스스루 대신 EPYC CPU 모델을 사용하여 VM을 부팅합니다.

(BZ#1740002)

10.17. 클라우드 환경의 RHEL

SR-IOV는 Azure의 ARM 64 RHEL 8 가상 머신에서 하위 최적화를 수행합니다.

현재 SR-IOV 네트워킹 장치는 Microsoft Azure 플랫폼에서 실행되는 ARM 64 RHEL 8 가상 머신(VM)에서 예상되는 것보다 대기 시간이 훨씬 더 높습니다.

(BZ#2068429)

VMware 호스트에서 RHEL 8 가상 머신에서 고정 IP 설정이 작동하지 않음

현재 RHEL 8을 VMware 호스트에서 VM(가상 머신)의 게스트 운영 체제로 사용하는 경우 DatasourceOVF 기능이 올바르게 작동하지 않습니다. 결과적으로 cloud-init 유틸리티를 사용하여 VM의 네트워크를 고정 IP로 설정한 다음 VM을 재부팅하면 VM의 네트워크가 DHCP로 변경됩니다.

(BZ#1750862)

Kdump가 Azure 및 Hyper-V에서 시작되지 않는 경우도 있습니다.

Microsoft Azure 또는 Hyper-V 하이퍼바이저에서 호스팅되는 RHEL 8 게스트 운영 체제에서 kdump 커널을 시작하는 경우 post-exec notifiers가 활성화되면 실패합니다.

이 문제를 해결하려면 크래시 kexec post notifier를 비활성화합니다.

# echo N > /sys/module/kernel/parameters/crash_kexec_post_notifiers

(BZ#1865745)

여러 게스트 디스크가 있는 Hyper-V VM을 부팅할 때 SCSI 호스트 주소가 때때로 변경됩니다.

현재 Hyper-V 하이퍼바이저에서 RHEL 8 가상 머신(VM)을 부팅할 때 일부 경우 변경 사항이 바뀌면 Host, Bus, Target, Lun (HBTL) SCSI 주소의 호스트 부분이 변경되었습니다. 결과적으로 VM의 HBTL SCSI 식별 또는 장치 노드로 설정된 자동화 작업이 일관되게 작동하지 않습니다. 이 문제는 VM에 디스크가 두 개 이상 있거나 디스크 크기가 다른 경우 발생합니다.

이 문제를 해결하려면 다음 방법 중 하나를 사용하여 Kickstart 파일을 수정합니다.

방법 1: SCSI 장치에 영구 식별자 사용.

예를 들어 다음 powershell 스크립트를 사용하여 특정 장치 식별자를 확인할 수 있습니다.

# Output what the /dev/disk/by-id/<value> for the specified hyper-v virtual disk.
# Takes a single parameter which is the virtual disk file.
# Note: kickstart syntax works with and without the /dev/ prefix.
param (
    [Parameter(Mandatory=$true)][string]$virtualdisk
)

$what = Get-VHD -Path $virtualdisk
$part = $what.DiskIdentifier.ToLower().split('-')

$p = $part[0]
$s0 = $p[6] + $p[7] + $p[4] + $p[5] + $p[2] + $p[3] + $p[0] + $p[1]

$p = $part[1]
$s1 =  $p[2] + $p[3] + $p[0] + $p[1]

[string]::format("/dev/disk/by-id/wwn-0x60022480{0}{1}{2}", $s0, $s1, $part[4])

다음과 같이 하이퍼v 호스트에서 이 스크립트를 사용할 수 있습니다.

PS C:\Users\Public\Documents\Hyper-V\Virtual hard disks> .\by-id.ps1 .\Testing_8\disk_3_8.vhdx
/dev/disk/by-id/wwn-0x60022480e00bc367d7fd902e8bf0d3b4
PS C:\Users\Public\Documents\Hyper-V\Virtual hard disks> .\by-id.ps1 .\Testing_8\disk_3_9.vhdx
/dev/disk/by-id/wwn-0x600224807270e09717645b1890f8a9a2

나중에 다음과 같이 Kickstart 파일에서 디스크 값을 사용할 수 있습니다.

part / --fstype=xfs --grow --asprimary --size=8192 --ondisk=/dev/disk/by-id/wwn-0x600224807270e09717645b1890f8a9a2
part /home --fstype="xfs" --grow --ondisk=/dev/disk/by-id/wwn-0x60022480e00bc367d7fd902e8bf0d3b4

이러한 값은 각 가상 디스크에 특정하므로 각 VM 인스턴스에 대해 구성을 수행해야 합니다. 따라서 %include 구문을 사용하여 디스크 정보를 별도의 파일에 배치하는 것이 유용할 수 있습니다.

방법 2: 장치 선택을 크기에 따라 설정합니다.

크기를 기반으로 디스크 선택을 구성하는 Kickstart 파일에는 다음과 유사한 행이 포함되어야 합니다.

...

# Disk partitioning information is supplied in a file to kick start
%include /tmp/disks

...

# Partition information is created during install using the %pre section
%pre --interpreter /bin/bash --log /tmp/ks_pre.log

	# Dump whole SCSI/IDE disks out sorted from smallest to largest ouputting
	# just the name
	disks=(`lsblk -n -o NAME -l -b -x SIZE -d -I 8,3`) || exit 1

	# We are assuming we have 3 disks which will be used
	# and we will create some variables to represent
	d0=${disks[0]}
	d1=${disks[1]}
	d2=${disks[2]}

	echo "part /home --fstype="xfs" --ondisk=$d2 --grow" >> /tmp/disks
	echo "part swap --fstype="swap" --ondisk=$d0 --size=4096" >> /tmp/disks
	echo "part / --fstype="xfs" --ondisk=$d1 --grow" >> /tmp/disks
	echo "part /boot --fstype="xfs" --ondisk=$d1 --size=1024" >> /tmp/disks

%end

(BZ#1906870)

cloud-init 를 사용하여 AWS에서 RHEL 8 가상 머신을 시작하는 데 예상보다 오래 걸립니다.

현재 AWS(Amazon Web Services)에서 cloud-init 서비스를 사용하여 RHEL 8의 EC2 인스턴스를 초기화하는 데 시간이 너무 오래 걸립니다. 이 문제를 방지하려면 이미지를 AWS에 업로드하기 전에 VM 생성에 사용하는 이미지에서 /etc/resolv.conf 파일을 제거하십시오.

(BZ#1862930)

10.18. 지원 관련 기능

getattachment 명령이 여러 첨부 파일을 다운로드하지 못했습니다.

getattachment 명령은 단일 첨부 파일만 다운로드할 수 있지만 여러 첨부 파일을 다운로드하지 못합니다.

해결 방법으로 getattachment 명령의 각 첨부 파일에 대해 케이스 번호와 UUID를 전달하여 하나씩 여러 첨부 파일을 다운로드할 수 있습니다.

(BZ#2064575)

redhat-support-toolFUTURE 암호화 정책에서 작동하지 않습니다.

고객 포털 API의 인증서에서 사용하는 암호화 키가 FUTURE 시스템 전체 암호화 정책의 요구 사항을 충족하지 않으므로 redhat-support-tool 유틸리티는 현재 이 정책 수준에서 작동하지 않습니다.

이 문제를 해결하려면 고객 포털 API에 연결하는 동안 DEFAULT 암호화 정책을 사용하십시오.

(BZ#1802026)

IBM Power Systems에서 보고서를 실행할 때 시간 초과, Little Endian

IBM Power Systems, 수천 개의 CPU가 있는 Little Endian에서 sos report 명령을 실행하는 경우, 프로세서 플러그인은 /sys/devices/system/cpu 디렉토리의 거대한 콘텐츠를 수집할 때 300초의 기본 타임아웃에 도달합니다. 해결 방법으로 다음과 같이 플러그인의 시간 제한을 늘립니다.

  • 일회성 설정의 경우 다음을 실행합니다.
# sos report -k processor.timeout=1800
  • 영구 변경의 경우 /etc/sos/sos.conf 파일의 [plugin_options] 섹션을 편집합니다.
[plugin_options]
# Specify any plugin options and their values here. These options take the form
# plugin_name.option_name = value
#rpm.rpmva = off
processor.timeout = 1800

예제 값은 1800으로 설정됩니다. 특정 시간 제한 값은 특정 시스템에 따라 크게 달라집니다. 플러그인의 시간 제한을 적절하게 설정하려면 먼저 다음 명령을 실행하여 시간 초과 없이 하나의 플러그인을 수집하는 데 필요한 시간을 추정할 수 있습니다.

# time sos report -o processor -k processor.timeout=0 --batch --build

(BZ#2011413)

10.19. 컨테이너

이전 컨테이너 이미지 내에서 systemd를 실행해도 작동하지 않음

이전 컨테이너 이미지(예: centos:7) 내에서 systemd를 실행하면 systemd가 작동하지 않습니다.

$ podman run --rm -ti centos:7 /usr/lib/systemd/systemd
 Storing signatures
 Failed to mount cgroup at /sys/fs/cgroup/systemd: Operation not permitted
 [!!!!!!] Failed to mount API filesystems, freezing.

이 문제를 해결하려면 다음 명령을 사용하십시오.

# mkdir /sys/fs/cgroup/systemd
# mount none -t cgroup -o none,name=systemd /sys/fs/cgroup/systemd
# podman run --runtime /usr/bin/crun --annotation=run.oci.systemd.force_cgroup_v1=/sys/fs/cgroup --rm -ti centos:7 /usr/lib/systemd/systemd

(JIRA:RHELPLAN-96940)

베타 GPG 키로 서명된 컨테이너 이미지를 가져올 수 없습니다.

현재 RHEL 베타 컨테이너 이미지를 가져오려고 할 때 podman 은 오류 메시지와 함께 종료됩니다. Error: Source image rejected: None of the signatures were accepted. 기본적으로 RHEL 베타 GPG 키를 신뢰하지 않도록 구성된 현재 빌드로 인해 이미지를 가져오지 못합니다.

해결 방법으로 Red Hat Beta GPG 키가 로컬 시스템에 저장되어 있는지 확인하고 적절한 베타 네임스페이스에 대한 podman image trust set 명령을 사용하여 기존 신뢰 범위를 업데이트하십시오.

베타 GPG 키가 로컬로 저장되어 있지 않은 경우 다음 명령을 실행하여 가져올 수 있습니다.

sudo wget -O /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-beta https://www.redhat.com/security/data/f21541eb.txt

베타 GPG 키를 네임스페이스에 신뢰할 수 있는 것으로 추가하려면 다음 명령 중 하나를 사용합니다.

$ sudo podman image trust set -f /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-beta registry.access.redhat.com/namespace

$ sudo podman image trust set -f /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-beta registry.redhat.io/namespace

네임스페이스ubi9-beta 또는 rhel9-beta 로 바꿉니다.

(BZ#2020301)

11장. 국제화

11.1. Red Hat Enterprise Linux 8 international languages

Red Hat Enterprise Linux 8은 여러 언어를 설치하고 요구 사항에 따라 언어 변경을 지원합니다.

  • 동아시아 언어 - 일본어, 한국어, 중국어 간체 및 중국어 번체.
  • 유럽 언어 - 영어, 독일어, 스페인어, 프랑스어, 이탈리아어, 포르투갈어 및 러시아어.

다음 표에는 다양한 주요 언어로 제공되는 글꼴 및 입력 방법이 나열되어 있습니다.

언어기본 글꼴(Font Package)입력 방법

영어

dejavu-sans-fonts

 

프랑스어

dejavu-sans-fonts

 

독일어

dejavu-sans-fonts

 

이탈리아어

dejavu-sans-fonts

 

러시아어

dejavu-sans-fonts

 

스페인어

dejavu-sans-fonts

 

포르투갈어

dejavu-sans-fonts

 

중국어 단순화

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

ibus-libpinyin, libpinyin

기존 중국어

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

ibus-libzhuyin, libzhuyin

일본어

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

ibus-kkc, libkkc

한국어

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

ibus-hangul, libhangul

11.2. RHEL 8에서 국제화에 대한 주요 변경 사항

RHEL 7에 비해 RHEL 8에는 다음과 같은 국제화 변경 사항이 추가되었습니다.

  • 유니코드 11 컴퓨팅 업계 표준에 대한 지원이 추가되었습니다.
  • 국제화는 여러 패키지로 배포되므로 설치 공간이 최소화됩니다. 자세한 내용은 langpacks 사용을 참조하십시오.
  • 다수의 glibc 로케일이 Unicode Common Locale Data Repository(CLDR)와 동기화되었습니다.

부록 A. 구성 요소별 티켓 목록

이 문서에 대한 Bugzilla 및 JIRA ID는 참조용으로 나열되어 있습니다. 공개적으로 액세스할 수 있는 Bugzilla 버그에는 티켓 링크가 포함되어 있습니다.

구성 요소티켓

389-ds-base

BZ#2033398, BZ#2016014, BZ#1817505, BZ#1780842

NetworkManager

BZ#1996617, BZ#2001563, BZ#2079849, BZ#1920398

SLOF

BZ#1910848

accel-config

BZ#1843266

anaconda

BZ#1990145, BZ#2050140, BZ#1914955, BZ#1929105

ansible-collection-microsoft-sql

BZ#2038256, BZ#2057651

apr

BZ#1819607

audit

BZ#1906065, BZ#1939406, BZ#1921658, BZ#1927884

authselect

BZ#1892761

bind9.16

BZ#1873486

bind

BZ#2013993

brltty

BZ#2008197

certmonger

BZ#1577570

clevis

BZ#1949289, BZ#2018292

cloud-init

BZ#2023940, BZ#2026587, BZ#1750862

cockpit

BZ#1666722

coreutils

BZ#2030661

corosync-qdevice

BZ#1784200

crash

BZ#1906482

createrepo_c

BZ#1992209, BZ#1973588

crypto-policies

BZ#2020295, BZ#2023734, BZ#2023744, BZ#1919155, BZ#1660839

cups-container

BZ#1913715

cups

BZ#2032965

device-mapper-multipath

BZ#2008101, BZ#2009624, BZ#2011699

distribution

BZ#1657927

dmidecode

BZ#2027665

dnf-plugins-core

BZ#1868047

dnf

BZ#1986657

ec2-images

BZ#1862930

edk2

BZ#1741615, BZ#1935497

fapolicyd

BZ#1939379, BZ#2054741

fence-agents

BZ#1977588, BZ#1775847

fido-device-onboard

BZ#1989930

firewalld

BZ#1980206, BZ#1871860

freeradius

BZ#2030173, BZ#1958979

galera

BZ#2042306

gcc

BZ#1996862

gdb

BZ#2012818, BZ#1853140

glibc

BZ#1934162, BZ#2007327, BZ#2023420, BZ#1929928, BZ#2000374

gnome-shell-extensions

BZ#1751336, BZ#1717947

gnome-software

BZ#1668760

gnutls

BZ#1628553

golang

BZ#2014088

grafana-pcp

BZ#1993149

grafana

BZ#1993214

grub2

BZ#1583445

hostapd

BZ#2016946

initscripts

BZ#1875485

ipa

BZ#1731484, BZ#1924707, BZ#1664719, BZ#1664718

js-d3-flame-graph

BZ#1993194

kdump-anaconda-addon

BZ#2086100

kernel

BZ#1953926, BZ#2068429, BZ#1910885, BZ#2040171, BZ#2022903, BZ#1979382, BZ#1949614, BZ#1983635, BZ#1964761, BZ#2069047, BZ#2054656, BZ#186856, BZ#1868526, BZ#1694705, BZ#1730502, BZ#1609288, BZ#1602962, BZ#1865745, BZ#1906870, BZ#1924016, BZ#1942888, BZ#192577, BZ#1910358, BZ#1930576, BZ#17933896, BZ#1793389, BZ#1654962, BZ#1940674, BZ#1971506, BZ#2022359, BZ#2059262, BZ#1605216, BZ#1627455, BZ#1627455, BZ#163318, BZ#1633143, BZ#1696451, BZ#1348508, BZ#1348508, BZ#1904187, BZ#1604496, BZ#1637337 BZ#1905243, BZ#1878207, BZ#1665295, BZ#1871863, BZ#1569610, BZ#1794513

kexec-tools

BZ#2004000

krb5

BZ#1877991

libcap

BZ#1950187, BZ#2032813

libffi

BZ#1875340

libgnome-keyring

BZ#1607766

libguestfs

BZ#1554735

libreswan

BZ#2017352, BZ#1989050

libseccomp

BZ#2019893

libselinux-python-2.8-module

BZ#1666328

libssh

BZ#1896651

libvirt

BZ#2014369, BZ#1664592, BZ#1332758, BZ#1528684

llvm-toolset

BZ#2001133

log4j-2-module

BZ#1937468

lsvpd

BZ#1993557

lvm2

BZ#1496229, BZ#1768536

make

BZ#2004246

mariadb

BZ#1944653, BZ#1942330

mesa

BZ#1886147

net-snmp

BZ#1908331

nfs-utils

BZ#1592011

nftables

BZ#2047821

nginx-1.20-module

BZ#1991787

nispor

BZ#1848817

nmstate

BZ#2003976, BZ#2004006

nss_nis

BZ#1803161

nss

BZ#1817533, BZ#1645153

opencryptoki

BZ#1984993

opencv

BZ#2007780, BZ#1886310

openmpi

BZ#1866402

opensc

BZ#1947025

openscap

BZ#1970529, BZ#2041781

openssh

BZ#1926103, BZ#2015828, BZ#2044354

OpenSSL

BZ#1810911

osbuild-composer

BZ#1951936, BZ#2056451

oscap-anaconda-addon

BZ#1834716, BZ#2075508, BZ#1843932, BZ#1665082

pacemaker

BZ#1082146, BZ#1470834, BZ#1376538

pcp

BZ#1991763, BZ#1629455

pcs

BZ#1990784, BZ#1936833, BZ#1619620, BZ#1847102, BZ#1851335

pcsc-lite

BZ#1928154, BZ#2014641

perl

BZ#2021471

php

BZ#1978356

pki-core

BZ#1729215, BZ#1628987

pmdk-1_fileformat_v6-module

BZ#2009889

podman

JIRA:RHELPLAN-92741, JIRA:RHELPLAN-108830, JIRA:RHELPLAN-77238

policycoreutils

BZ#1731501

postfix

BZ#1711885

powerpc-utils

BZ#2028690, BZ#2022225

pykickstart

BZ#1637872

qemu-kvm

BZ#1982993,BZ#2004416, BZ#1662007, BZ#2020133,BZ#2012373,BZ#1740002,BZ#1719687, BZ#1651994

rear

BZ#2048454, BZ#2049091, BZ#2035939, BZ#1868421, BZ#2083301

redhat-support-tool

BZ#2018194, BZ#2018195, BZ#1767195, BZ#2064575, BZ#1802026

복원

BZ#1997366

rhel-system-roles

BZ#1967321,BZ#2040038,BZ#2041627,BZ#2034908,BZ#1979714,BZ# 2006231,BZ#2021678, BZ#2021683 , , ,BZ#2021683 BZ#2047504,BZ#2040812,BZ#2064388,BZ#2058655,BZ#2058772,BZ#2029605,BZ#2057172,BZ#2049747, , BZ#1854988, BZ#1893743,BZ#1993379,BZ#1993311,BZ#2021661,BZ#2016514,BZ#1985022,BZ#2016511,BZ#2010327, BZ#2012316,BZ#2031521,BZ#2054364,BZ#2054363,BZ#2008931, BZ#1695634, BZ#1897565,BZ#2054365,BZ#1932678, BZ#2057656,BZ#202458,BZ#2057645,BZ#2057661,BZ#2021685,BZ#2006081

rig

BZ#1888705

rpm-ostree

BZ#2032594

rpm

BZ#1940895, BZ#1688849

rsyslog

BZ#1947907, BZ#1679512, JIRA:RHELPLAN-10431

rteval

BZ#2012285

rust-toolset

BZ#2002883

samba

BZ#2013596, BZ#2009213, JIRA:RHELPLAN-13195

scap-security-guide

BZ#1983061,BZ#2053587,BZ#2023569, BZ#1990736, BZ#2002850,BZ#2000264,BZ#2058033,BZ#2030966,BZ#1884687, BZ#1993826,BZ#1956972,BZ#2014485,BZ#2021802,BZ#2028428,BZ#1858866,BZ#1750755,BZ#2038977

scap-workbench

BZ#2051890

selinux-policy

BZ#1860443, BZ#1461914

sos

BZ#1873185, BZ#2011413

SPICE

BZ#1849563

sssd

BZ#2015070, BZ#1947671

strace

BZ#2038992

subscription-manager

BZ#2000883, BZ#2049441

texinfo

BZ#2022201

udica

BZ#1763210

usbguard

BZ#2000000, BZ#1963271

vdo

BZ#1949163

virt-manager

BZ#1995125, BZ#2026985

Wayland

BZ#1673073

xfsdump

BZ#2020494

xorg-x11-server

BZ#1698565

기타

BZ#1839151,BZ#1780124, BZ#2089409, JIRA:RHELPLAN-100359, JIRA:RHELPLAN-103146, JIRA:RHELPLAN-79161, BZ#2046325, JIRA:RHELPLAN-108438, JIRA:RHELPLAN-108438, JIRA:RHELPLAN-108438, JIRA:RHELPLAN-108438, JIRA:RHELPLAN-108438, BZ#2083036, JIRA:RHELPLAN-102505, BZ#2062117, BZ#2062117, JIRA:RHELPLAN-100174, JIRA:RHELPLAN-101137, JIRA:RHELPLAN-57941, JIRA:RHELPLAN-101133, JIRA:RHELPLAN-101133, JIRA:RHELPLAN-101133, JIRA:RHELPLAN-101133, JIRA:RHELPLAN-101133, JIRA:RHELPLAN-95126, JIRA:RHELPLAN-103855, JIRA:RHELPLAN-103579, BZ#2025814, BZ#2077770, BZ#1777138, BZ#1640697, BZ#1697896, BZ#1971061, BZ#1959020, BZ#1961722, BZ#1659609. BZ#1687900, BZ#1757877, BZ#1741436,RHELPLAN-59111, JIRA:RHELPLAN-27987, JIRA:RHELPLAN-34199, JIRA:RHELPLAN-57914, JIRA:RHELPLAN-96940, BZ#1974622, BZ#2020301. BZ#2028361, BZ#2041997,BZ#2035158, , BZ#2035158 , JIRA:RHELPLAN-115603, BZ#1690207, JIRA:RHELPLAN-1212, BZ#1559616, BZ#1889737, JIRA:RHELPLAN-140, 4747 BZ#1769727, JIRA:RHELPLAN-27394, JIRA:RHELPLAN-27737, BZ#1906489, JIRA:RHELPLAN-100039, BZ#1642765, JIRA:RHELPLAN-10304, BZ#1646541, BZ#1647725, BZ#1932222,BZ#1686057, , BZ#1748980, JIRA:RHELPLAN-71200, BZ#1827628, JIRA:RHELPLAN-45858, BZ#1871025,BZ#1871953, BZ#1874892, BZ#1916296, JIRA:RHELPLAN-100400, BZ#1926114, BZ#1904251, BZ#1904251 BZ#2011208, JIRA:RHELPLAN-59825, BZ#1920624, BZ#1929700, BZ#1929173, JIRA:RHELPLAN-85066, BZ#2006665, JIRA:RHELPLAN-98983, BZ#PLAN-98113 BZ#1958250,BZ#2038929,BZ#2029338,BZ#2061288,BZ#2060759, BZ#2055826, BZ#2059626

부록 B. 버전 내역

0.0-9

Fri Aug 05 2022, Lucie Vatektonkovtekton(lvarakova@redhat.com)

0.0-8

Wed Aug 03 2022, ArgoCDka databindkovtekton (lspackova@redhat.com)

  • 알려진 문제 BZ#2095764 (Software Management).
0.0-7

2022년 7월 22일 Lucie Vatektonkovtekton (mailto:lvarakova@redhat.com)

  • 버그 수정 BZ#2020494 (File 시스템 및 스토리지)
  • 알려진 문제 BZ#2054656 (Virtualization)
  • 기타 마이너 업데이트.
0.0-6

2017년 3월 11일mailto:lspackova@redhat.com

  • 버그 수정 BZ#2056451 (Installer 및 이미지 생성)이 추가되었습니다.
  • 버그 수정 BZ#2051890 (보안)이 추가되었습니다.
  • 기타 마이너 업데이트.
0.0-5

Jun 08 2022, Lucie Vařáková (lmanasko@redhat.com)

  • 새로운 기능 BZ#2089409 (Kernel)가 추가되었습니다.
0.0-4

2022년 5월 31일, Lucie Valthoughkové (lmanasko@redhat.com)

0.0-3

2022년 5월 18일, Lucie Ma>-<skové (lmanasko@redhat.com)

  • 새로운 기능 BZ#2049441 (웹 콘솔)이 추가되었습니다.
  • 알려진 문제 BZ#2086100 (Kernel) 및 BZ#2020133 (Virtualization)이 추가되었습니다.
  • 다른 작은 업데이트
0.0-2

2022년 5월 16일, Lucie Mamyskové (lmanasko@redhat.com)

  • 버그 수정 BZ#2014369 (Virtualization)
  • 알려진 문제 BZ#1554735 (Virtualization)가 추가되었습니다.
  • 다른 작은 업데이트
0.0-1

2022년 5월 11일, Lucie Ma>-<skové (lmanasko@redhat.com)

  • Red Hat Enterprise Linux 8.6 릴리스 노트.
0.0-0

3 2022년 3월 30일 Lucie Maskové (lmanasko@redhat.com)

  • Red Hat Enterprise Linux 8.6 베타 릴리스 노트.