6.10 技术备注
Red Hat Enterprise Linux 6.10
Red Hat Enterprise Linux 6.10 的技术备注
10 版
摘要
技术备注提供有关 Red Hat Enterprise Linux 6.10 中重要的程序错误修复、技术预览、已弃用的功能和其他详情的信息。有关 Red Hat Enterprise Linux 6.10 中实施的改进以及本版本中已知问题列表的高级信息,请参阅发行注记。
前言
Red Hat Enterprise Linux (RHEL)次版本是单独的增强、安全性和程序错误修复的聚合。Red Hat Enterprise Linux 6.10 技术备注 文档提供了显著的程序错误修复列表、当前可用的技术预览、已弃用的功能和其他信息。本发行注记 文档描述了对 Red Hat Enterprise Linux 6 操作系统及其与该次发行版本相关的应用程序的主要更改,以及已知的问题。
与其他版本系统相比,Red Hat Enterprise Linux 6 的能力和限制包括在 https://access.redhat.com/articles/rhel-limits 处的红帽知识库文章中。
此发行版本提供的软件包列在 Red Hat Enterprise Linux 6 Package Manifest 中。迁移规划指南 中记录了迁移到 Red Hat Enterprise Linux 7。
有关 Red Hat Enterprise Linux 生命周期的详情,请参考 https://access.redhat.com/support/policy/updates/errata/。
第 1 章 Red Hat Enterprise Linux 6.10 International Languages
Red Hat Enterprise Linux 6.10 支持安装多种语言,并根据您的要求更改语言。
Red Hat Enterprise Linux 6.10 支持以下语言:
- 东亚语言 - 日语、韩语、简体中文和繁体中文
- 欧洲语言 - 英语、德语、西班牙语、法语、葡萄牙语和俄语,
下表总结了当前支持的语言、其区域设置、安装的默认字体以及一些支持的语言所需的软件包
Territory | 语言 | Locale | fonts | 软件包名称 |
---|---|---|---|---|
中国 | 简体中文 | zh_CN.UTF-8 | AR PL (ShanHeiSun 和 Zenkai) Uni | fonts-chinese, scim-pinyin, scim-tables |
日本 | 日语 | ja_JP.UTF-8 | Sazanami (Gothic 和 Mincho) | fonts-japanese, scim-anthy |
韩国 | Hangul | ko_KR.UTF-8 | Baekmuk (Batang, Dotum, Gulim, headline) | fonts-korean, scim-hangul |
台湾 | 繁体中文 | zh_TW.UTF-8 | AR PL (ShanHeiSun 和 Zenkai) Uni | fonts-chinese, scim-chewing, scim-tables |
巴西 | 葡萄牙语 | pt_BR.UTF-8 | 标准 latin 字体 | |
法国 | 法语 | ft_FR.UTF-8 | 标准 latin 字体 | |
德国 | 德语 | de_DE.UTF-8 | 标准 latin 字体 | |
意大利 | 意大利 | it_IT.UTF-8 | 标准 latin 字体 | |
俄罗斯 | 俄语 | ru_RU.UTF-8 | Cyrillic | dejavu-lgc-sans-fonts, dejavu-lgc-sans-mono-fonts, dejavu-lgc-serif-fonts, xorg-x11-fonts-cyrillic |
西班牙 | 西班牙语 | es_ES.UTF-8 | 标准 latin 字体 |
部分 I. 显著的程序漏洞修复
这部分论述了 Red Hat Enterprise Linux 6.10 中修复的、对用户有严重影响的 bug。
第 2 章 常规更新
具有任何 UID 的用户现在可以在更新到 RHEL 7 后登录
从 Red Hat Enterprise Linux 7.3 开始,Dovecot 的 first_valid_uid 配置选项的默认值在 Red Hat Enterprise Linux 6 中从 500 改为 1000。因此,如果 Red Hat Enterprise Linux 6 安装没有明确定义 first_valid_uid,则 Dovecot 配置不允许在升级到 Red Hat Enterprise Linux 7 后具有 UID 小于 1000 的用户登录。请注意,只有未明确定义的 first_valid_uid 的安装会受到影响。这个问题已通过升级后的脚本解决,现在将 first_valid_uid 值从 1000 改为源系统上的原始值。因此,任何 UID 的用户可以在升级到 Red Hat Enterprise Linux 7 后登录。(BZ#1388967)
第 3 章 编译器和工具
c 异常处理不再导致意外终止
在以前的版本中,在 32 位 Intel 构架中调用了一个不正确的 unwind 例程,因为代码处理 C 异常出现错误检查。因此,
glibc
库的 pthread_cond_wait
() 函数可能会使用 glibc
有时意外终止使用 C 编程语言写入数据。修复了错误检查,意外终止不再发生。(BZ#1104812)
使用 -pie 选项创建的可执行文件现在可以正确地启动
在以前的版本中,
binutils
软件包中包含的链接器为 32 位 Intel 构架的独立于位置的二进制文件生成不正确的动态重新定位。因此,使用 -pie 编译器选项构建代码会生成无法启动的二进制文件。链接器已被修复,现在会生成独立于位置运行的可执行文件。(BZ#1427285)
根据 /etc/hosts.conf
,对 API 的线程取消支持
thread-cancellation 对
setmntent ()
函数中的一个缺陷可能会导致函数失败,并返回预期成功的错误。因此,依赖 setmntent ()
的程序可能无法启动。setmntent ()
函数已被修复,现在可以按预期工作。
在初始化数据后,ld
不再生成带有代码的无效可执行文件
在以前的版本中,当代码在数据初始化为零值后,binutils
ld
linker 将代码放在内存中不正确的位置。因此,链接可执行文件中的程序会意外终止,并显示分段错误。已修复链接器,以正确地为数据分配空间,并将可执行代码定位到正确的起始地址中。因此,链接的可执行文件现在可以正确地运行。(BZ#1476412)
当提供较长的过滤器列表时,ss 程序不再停止
在以前的版本中,为 ss 命令提供过滤器的长列表会导致整数值溢出。因此,的 工具可能会停止程序执行。在这个版本中,源代码中的错误位会被修正,上面描述的问题不再发生。(BZ#1476664)
SystemTap 不再会在负载过重的系统中导致内核 panic
在以前的版本中,当多个进程同时添加和删除
SystemTap
工具探测时,会出现内核 panic。因此,在某些情况下,在负载过重的系统上卸载 SystemTap
模块会导致内核 panic。现在,删除探测的步骤已被修复,SystemTap
不再会在上述情况下造成内核 panic。(BZ#1525651)
第 4 章 桌面
多个挂载更改不再为 GUnixMountMonitor
对象的客户端造成性能下降
在以前的版本中,当
autofs
程序在短时间内启动多个挂载更改时,使用 GUnixMountMonitor
对象的服务会导致高 CPU 负载。在这个版本中,可以跳过无法实时处理的 /proc/mounts
文件的累积文件更改事件。因此,GUnixMountMonitor
客户端的 CPU 负载较低。(BZ#1154183)
xfreerdp
客户端现在可以在启用了 FIPS 模式的系统中正常工作
在以前的版本中,当在启用了 FIPS 模式的系统中使用
xfreerdp
客户端时,它会因为使用 FIPS 不合规的加密算法而意外退出。在这个版本中,如果 xfreerdp
与启用了 FIPS 模式一起使用且 FIPS 安全加密方法被协商时,xfreerdp 不会意外退出。因此,xfreerdp
现在可以在启用了 FIPS 模式的系统上与 RDP 和 TLS 安全协议正常工作。
但是,如果需要网络级别身份验证(NLA)协议,则会出现错误,因为它的实现需要 FIPS 不合规的算法。(BZ#1347920)
第 5 章 硬件启用
硬件实用程序工具现在可以正确地识别最近发布的硬件
在此次更新之前,过时的 ID 文件会导致最近发布的连接到计算机的硬件报告为未知。要修复这个错误、PCI、USB 和厂商设备识别文件已更新。现在,硬件工具可以正确地识别最近发布的硬件。(BZ#1489294)
第 6 章 安装和引导
GRE 网络接口现在可以正确地启动
之前版本的 Red Hat Enterprise Linux 6 中引入的更改引入了一个程序错误,在某些情况下会导致
initscripts
无法正确启动通用路由封装(GRE)网络接口。在这个版本中,为 initscripts
提供了相应的修复,以确保 GRE 接口按预期启动。(BZ#1436061)
KSH
不再无法处理 /etc/init.d/functions
Korn Shell (*KSH*)无法处理代码,其中
local
一词出现在数组定义所在的同一行中。在以前的版本中,这会导致 KSH
无法提供 /etc/init.d/functions
文件。这个更新提供了对 KSH
限制的临时解决方案,现在函数文件会如预期 source。
请注意,
KS
H 可能仍然无法使用 /etc/init.d/functions
文件中的一些功能。这个版本只允许 KSH 在 /etc/init.d/functions
的采购过程中失败。(BZ#1518429)
第 7 章 内核
内核转储现在在高内存负载下可靠生成
在以前的版本中,如果内核 panic 在高内存负载下发生,在某些情况下会出现死锁,且不会生成内核转储。在这个版本中修复了
vmalloc_sync_all ()
函数,以避免等待可能永远不会释放的 spinlock。因此,会正确收集内核转储。(BZ#1146727)
Runqueues 不再忽略时钟更新
在以前的版本中,在 CPU 过量使用的系统中运行queue 很容易地忽略时钟更新。因此,实时 runqueue 有限,这会阻止关键任务及其依赖任务运行。在这个版本中,runqueues 不会在延长时间内忽略时钟更新。因此,关键任务及其依赖任务可以在这样的情形中运行。(BZ#1212959)
dma_pin_iovec_pages ()不再导致系统内存不足
在以前的版本中,当 dma_pin_iovec_pages () 函数请求大量内存但请求失败时,将无法释放保留的内存。因此,系统会耗尽内存。在这个版本中,dma_pin_iovec_pages ()现在可以正确地分配内存,并在不需要时释放内存。因此,上面描述的问题不再发生。(BZ#1459263)
修复了 cgroups
死锁
在使用
cgroups
时,系统死锁会因为竞争条件而发生。在这个版本中,添加了一个临时解决方案来修复竞争条件,这可以防止死锁发生。(BZ#1463754)
失败的 execve ()
的审计现在可以正常工作
在以前的版本中,当记录失败
execve ()
系统调用的参数时,Linux 内核中的审计调用使用其父进程的参数。因此,审计可以使用指向非映射地址的指针,进程使用分段错误终止。在这个版本中,审计已被修复,恢复失败的 execve ()
的检查。因此,当无法成功执行 ()后,进程不再错误地终止
。(BZ#1488822)
vmcp 现在成功执行 cp
在以前的版本中,使用 GFP_DMA 标志的内核内存分配会导致 vmcp 命令无法执行 cp 命令。这个版本不再需要使用 GFP_DMA,并允许 GFP_KERNEL 标志改为分配内核内存。因此,vmcp 会成功执行 cp。(BZ#1496105)
第 8 章 网络
iptables
和 ip6tables
服务现在可识别 set_policy ()函数中的安全表
在以前的版本中,当使用安全表时,
iptables
或 ip6tables
服务无法在关闭过程中正确清除防火墙规则集。因此,停止这些服务时会显示错误消息。在这个版本中,iptables
和 ip6tables
初始化脚本可识别,但在清除防火墙规则集时忽略安全表。因此,在上述场景中不再显示错误消息。(BZ#1210563)
异常 skbs
不再导致内核崩溃
在个别网络状况下,创建并尝试传输异常
套接字缓冲区(skbs)
。在以前的版本中,某些核心内核功能不支持这样的异常 skbs
。因此,会显示 BUG ()
内核信息,内核会意外终止。在这个版本中,相关的功能被扩展为支持这类 skbs
,内核不再崩溃。(BZ#1274139)
dmesg
日志不再显示带有入站 IPv6 流量的 'hw csum failure'
在以前的版本中,当收到 IPv6 片段时,cxgb4 网络接口卡(NIC)计算了错误的互联网校验和。因此,当收到碎片的 IPv6 数据包时,内核会在
dmesg
系统日志中报告 'hw csum failure' 错误消息。在这个版本中,只有在收到 IPv4 片段时才会进行硬件校验和。如果收到 IPv6 片段,则软件中发生校验和。因此,当收到 IPv6 片段时,dmesg
不再在上述场景中显示错误消息。(BZ#1427036)
SCTP 现在选择正确的源地址
在以前的版本中,当使用辅助 IPv6 地址时,流控制传输协议(SCTP)根据与目标地址匹配的最佳前缀选择源地址。因此,在某些情况下,数据包通过具有错误 IPv6 地址的接口发送。在这个版本中,SCTP 使用这个特定路由的路由表中已存在的地址。因此,当主机上使用二级地址时,SCTP 使用预期的 IPv6 地址作为源地址。(BZ#1445919)
提高了 SCTP 的性能
在以前的版本中,小数据块会导致流控制传输协议(SCTP)在
从零
窗口恢复时错误地考虑 receiver_window (rwnd)
值。因此,窗口更新不会发送到对等点,而对 rwnd
的人工增长可能会导致数据包丢弃。这个更新可以正确地考虑此类小数据块,并在重新打开窗口时忽略 rwnd
压力值。现在,会发送窗口更新,并宣布 rwnd
反映接收缓冲区的实际状态。(BZ#1492220)
virtio 接口现在可以正确地传输以太网数据包
在以前的版本中,当 virtio 网络接口卡(NIC)从客户机收到简短帧时,virtio 接口会停止传输任何以太网数据包。因此,客户机传输的数据包永远不会出现在虚拟机监控程序虚拟网络(vnet)设备上。在这个版本中,内核会丢弃截断的数据包,virtio 接口可以正确地传输数据包。(BZ#1535024)
第 9 章 安全性
使用 libica AES-GCM
的 SSH
连接现在可以正常工作
在以前的版本中,当使用带有
AES-GCM
密码套件的解密时,未修改的数据可能会标记为修改。因此,在使用 AES-GCM
时无法建立 SSH
连接,对于一些应用程序,无法使用 AES-GCM
加密的数据无法解密。在这个版本中,在加密时,标签从 ciphertext 中计算,并在加密时从明文中计算。因此,使用 AES-GCM
的 SSH
连接现在可以成功建立,并可以使用 AES-GCM
解密加密的数据。(BZ#1490894)
第 10 章 服务器和服务
恢复 32 位版本的 GMP 的性能
在之前的 RHEL 6.9 更新中,对 AMD 和 Intel 构架的 GNU 多精度 Arithmetic Library (GMP)的 GNU 多精度库(GMP)的 32 位版本意外引入了性能回归。因此,GMP 的 32 位版本性能会降低。部署了修复,并将 GMP peformance 恢复到以前的值。(BZ#1430873)
部分 II. 技术预览
本章列出了 Red Hat Enterprise Linux 6.10 中的所有技术预览。
Red Hat Enterprise Linux 订阅服务目前不支持技术预览特性,其功能可能并不完善,且通常不适和生产环境使用。但是,包含这些特性是为了方便客户,并提供更广泛的曝光度。
客户可能会在非生产环境中使用这些功能。在完全支持之前,客户还可以自由地为技术预览功能提供反馈和功能建议。将为高严重性安全问题提供勘误。
在技术预览功能开发期间,可以会向公众提供其他组件以进行测试。红帽集群旨在在以后的版本中完全支持技术预览功能。
有关红帽对技术预览功能支持范围的详情,请参考 https://access.redhat.com/support/offerings/techpreview/。
第 11 章 常规更新
- 一个新模块,可帮助将 Tomcat 服务器从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7
- 在这个版本中,在 preupgrade-assistant-el6toel7 软件包中添加了一个新模块作为技术预览。该模块可帮助从 Red Hat Enterprise Linux 6 中的 Tomcat 版本 6.0.24 升级到 Tomcat 版本 7.0.x,并提供系统配置中找到不兼容的信息。当使用该模块时,只在非生产环境的机器上推荐使用一些自动更改,在升级后对 Tomcat 配置文件进行了一些自动更改,以防止某些已知问题。请注意,在支持的场景中,用户应在升级前删除 tomcat6 软件包。
- 一个新模块,可帮助将 Java OpenJDK 7 和 Java OpenJDK 8 从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7
- preupgrade-assistant-el6toel7 软件包提供了一个新模块,它处理从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7 的 Java OpenJDK 7 和 Java OpenJDK 8。模块作为技术预览提供,告知用户可能的请求操作,并在目标系统上安装预期等效于原始 Java OpenJDK 软件包。请注意,Java OpenJDK 6 及更早的版本不会由原位升级处理,但模块会告知用户预期的风险和必要的手动操作。
第 12 章 认证和互操作性
- 用于外部身份验证的 Apache 模块
- 一组 Apache 模块已作为技术预览添加到 Red Hat Enterprise Linux 6.6 中。Web 应用可以使用
mod_authnz_pam
、mod_intercept_form_submit
和mod_lookup_identity
Apache 模块,供 Web 应用用于实现与外部身份验证和身份来源的紧密交互,如 Red Hat Enterprise Linux 中的身份管理。 - 为多个 KDC 同时维护 TGT
- Kerberos 版本 1.10 添加了一个新的缓存存储类型 DIR:,它允许 Kerberos 同时为多个密钥分发中心(TGT)维护 Ticket Granting Tickets (TGT),并在它们之间自动选择使用 Kerberized 资源。Red Hat Enterprise Linux 6.4 及更新的版本包括 SSSD,允许用户为使用 SSSD 登录的用户选择 DIR: 缓存。这个功能作为技术预览引进。package: sssd
- Identity Management 中的跨端 Kerberos 信任功能
- 身份管理(IdM)提供的 Cross-Forest Kerberos Trust 功能作为技术预览包括在内。此功能允许在 IdM 和 Active Directory (AD)域之间创建信任关系。这意味着 AD 域中的用户可使用其 AD 凭证访问 IdM 域中的资源和服务。不需要在 IdM 和 AD 域控制器之间同步数据;AD 用户总是针对 AD 域控制器进行身份验证,并且查找有关用户的信息,而无需同步。此功能由可选的 ipa-server-trust-ad 软件包提供。此软件包取决于
samba4
中仅提供的功能。因为 samba4 github 软件包与对应的 samba github 软件包冲突,所以必须在安装 ipa-server-trust-ad 之前删除所有 samba github 软件包。安装 ipa-server-trust-ad 软件包时,必须在所有 IdM 服务器和副本中运行ipa-adtrust-install
工具,以便 IdM 能够处理信任。完成后,可以使用 ipa trust-add 命令或 IdM Web UI 从命令行建立信任。如需更多信息,请参阅 Red Hat Enterprise Linux 的身份管理指南。请注意,红帽建议将 Red Hat Enterprise Linux 6 IdM 客户端连接到 Red Hat Enterprise Linux 7 IdM 服务器,以获取跨林信任功能。运行 Red Hat Enterprise Linux 7 的服务器上完全支持信任。也支持使用连接到 Red Hat Enterprise Linux 7 服务器的 Red Hat Enterprise Linux 6 客户端进行跨林信任的 Red Hat Enterprise Linux 6 客户端。在这样的设置中,建议在客户端使用最新版本的 Red Hat Enterprise Linux 6 以及服务器端的最新版本 Red Hat Enterprise Linux 7。软件包: ipa 和 samba
第 13 章 编译器和工具
- 系统信息 Gatherer 和 Reporter (SIGAR)
- System Information Gatherer 和 Reporter (SIGAR)是一个库和命令行工具,用于通过多种平台和编程语言访问操作系统和硬件级信息。在 Red Hat Enterprise Linux 6.4 及更高版本中,SIGAR 被视为技术预览软件包。package: sigar
第 14 章 文件系统
- FS-Cache
- Red Hat Enterprise Linux 6 中的 FS-Cache 启用网络文件系统(如 NFS)来在客户端机器上具有持久性的数据缓存。package: cachefilesd
第 15 章 内核
- 内核介质支持
- 以下功能作为技术预览提供:
- 最新上游视频4linux
- 数字视频广播
- 主要基础架构的远程控制设备支持
- 各种 webcam 支持修复及改进
package: kernel - Linux (NameSpace) Container [LXC]
- Linux 容器为应用程序运行时提供了灵活的方法,可在裸机系统上控制,而无需完全虚拟化工作负载。Red Hat Enterprise Linux 6 提供应用程序级别的容器,通过 cgroups 和命名空间分隔和控制应用程序资源使用策略。此发行版本包括通过使用 libvirt API 和 virt-manager GUI 创建、编辑和删除容器生命周期的基本管理。Linux 容器是一个技术预览。软件包: libvirt, virt-manager
- fence_ipmilan 代理的诊断 pulse, BZ#655764
- 现在,可以使用
fence_ipmilan
代理在 IPMI 接口上发出诊断漏洞。如果主机被配置为这样做,这个新的技术预览用于强制主机进行内核转储。请注意,这个功能不是生产环境集群中off
操作的替代品。package: fence-agents
第 16 章 网络
- Mellanox SR-IOV 支持
- 现在,在 Mellanox
libmlx4
库和以下驱动程序中支持单根 I/O 虚拟化(SR-IOV):mlx_core
mlx4_ib
(InfiniBand protocol)mlx_en
(以太网协议)
package: kernel - QFQ Queue discipline
- 在 Red Hat Enterprise Linux 6 中,tc 工具已更新,以便与 Quick Fair Scheduler (QFQ)内核功能一起使用。用户现在可以利用用户空间提供的新 QFQ 流量排队规则。这个功能被视为技术预览。package: kernel
第 17 章 安全性
- TPM
- TPM (受信任的平台模块)硬件可以安全地创建、存储和使用 RSA 密钥(无需在内存中公开),使用加密哈希等验证平台的软件状态。trousers 和 tpm-tools 软件包被视为技术预览。软件包:t rousers, tpm-tools
第 18 章 Storage
- DM-era Device Mapper
- device-mapper-persistent-data 软件包现在提供了帮助使用作为技术预览发布的新的
dm-era
设备映射程序功能的工具。dm-era
功能跟踪设备上的块在用户定义的时间段内写入,称为era
。此功能允许备份软件跟踪更改的块,或在恢复更改后恢复缓存的一致性。 - DIF/DIX 支持
- DIF/DIX 是 Red Hat Enterprise Linux 6 中的 SCSI 标准和技术预览的新增功能。DIF/DIX 将常用的 512 字节磁盘块的大小从 512 字节增加到 520 字节,添加数据完整性字段(DIF)。DIF 存储数据块的校验和值,其是在写发生时通过主机总线适配器(HBA)计算的。然后存储设备会在接收时确认校验和,并存储数据和校验和。相反,当读发生时,校验和可以被存储设备和接收的 HBA 检查。DIF/DIX 硬件校验和功能只能与只发出
O_DIRECT
I/O 的应用程序一起使用。这些应用程序可以使用原始块设备,或者在O_DIRECT
模式下使用 XFS 文件系统。(XFS 是唯一在执行某些分配操作时不会回退到缓冲的 I/O 的文件系统。)只有设计用于O_DIRECT
I/O 和 DIF/DIX 硬件的应用程序才应启用此功能。如需更多信息,请参阅 存储管理指南中的 启用 DIF/DIX 一节块设备。package: kernel - LVM 应用程序编程接口(API)
- Red Hat Enterprise Linux 6 将新的 LVM 应用程序编程接口(API)作为技术预览提供。此 API 用于查询和控制 LVM 的某些方面。package: lvm2
第 19 章 虚拟化
- KVM 虚拟机的性能监控
- 作为技术预览,KVM 可以虚拟化一个性能监控单元(vPMU),以允许虚拟机使用性能监控。另外,它支持 Intel 的"架构 PMU",可以使用
-cpu
主机选项在不同的主机 CPU 版本中进行实时迁移。虚拟性能监控功能允许虚拟机用户使用其在主机和客户机上工作的首选预先存在的性能分析工具来识别其虚拟客户机中的性能问题的来源。请注意,这增加了从主机对 KVM 客户机进行性能分析的现有功能。package:kernel - 使用 SNMP 进行系统监控
- 作为技术预览,Red Hat Enterprise Linux 6 允许使用简单网络管理协议(SNMP)进行系统监控。这允许 KVM 主机在事件上发送 SNMP 陷阱,以便管理程序事件可以通过标准 SNMP 协议与用户通信。此外,SNMP 能够执行基本的虚拟网络操作,如启动和停止虚拟域。package:libvirt-snmp
- macvtap-vhost 的零复制兼容性
- macvtap-vhost 零复制功能在 Red Hat Enterprise Linux 6 中作为技术预览提供。此功能允许以非常高的线路运行网络负载,但 CPU 资源消耗较低,并且不会限制其他功能,如内存过量使用和客户机迁移,在使用 PCI 设备分配来实现线路时并非如此。请注意,这个功能默认是禁用的。package:qemu-kvm
- vCPU 热拔
- 虽然热插虚拟 CPU (vCPU)是一个受支持的操作,但热拔出 vCPU 在 Red Hat Enterprise Linux 6 中仍是一个技术预览,但强烈建议不要在高值部署中使用。package:libvirt
第 20 章 已弃用的功能
本章概述所有次发行版本(直到 Red Hat Enterprise Linux 6.10)已被弃用的功能,或在某些情况下被删除。
弃用的功能在 Red Hat Enterprise Linux 6 生命周期结束前一直被支持。弃用的功能可能在以后的主要发行本中不被支持,因此不建议在新的部署中使用。有关特定主要发行本中已弃用功能的最新列表,请参考最新版本的发行文档。
对于当前或将来的主发行版本中的新部署,我们不推荐使用已弃用的硬件组件。硬件驱动程序更新仅限于安全和关键修复。红帽建议尽快替换这个硬件。
一个软件包可能被弃用,我们不推荐在以后使用。在某些情况下,可以从产品中删除软件包。产品文档标识了提供类似、完全相同或更高级的功能的最新软件包,并提供进一步的建议。
从 nss中删除了 TLS 压缩支持
为了防止安全风险,比如 CRIME 攻击,所有 TLS 版本都删除了
NSS
库中的 TLS 压缩支持。这个更改会保持 API 兼容性。
公共 Web CA 信任更改
除了 Mozilla 的 CA 列表更新版本中所发生的定期信任删除和添加外,Mozilla 决定维护一个 CA 信任列表的一部分,而最新版本的 Mozilla 软件不再需要。
Mozilla 之前声明为发布代码签名证书的所有 CA 都已删除该信任属性。
由于红帽在操作系统级别上提供了 Mozilla 的 CA 信任列表,并且许多应用程序都使用了这种技术,所以一些环境可能会使用取决于要为 CA 设置的代码签名信任属性的软件。
要为需要它的应用程序提供向后兼容,ca-certificates 软件包会为多个 CA 保留代码签名信任属性,具体取决于 ca-legacy 配置。
如果默认的 ca-legacy 配置处于活动状态,并且 Mozilla 仍然被 Mozilla 信任用来发布服务器验证证书,并且 Mozilla 之前已信任该 CA 以发布代码签名证书,则 ca-certificates 软件包会将该 CA 配置为仍被信任以发布代码签名证书。
如果系统管理员使用 ca-legacy disable 命令禁用旧的兼容性配置,则系统将使用未修改的 Mozilla CA 列表,并且 ca-certificates 软件包提供的任何 CA 证书都不被信任来发布代码签名证书。
ipt 和 xt 操作都从 iproute中弃用
由于各种未解决的问题和设计缺陷,在 Red Hat Enterprise Linux 6 中的 iproute 中,ipt 和 xt 操作都已从 iproute 中丢弃。
弃用的驱动程序
- 弃用的设备驱动程序
- 3w-9xxx
- 3w-sas
- 3w-xxxx
- aic7xxx
- i2o
- ips
- megaraid_mbox
- mptbase
- mptctl
- mptfc
- mptlan
- mptsas
- mptscsih
- mptspi
- sym53c8xx
- qla3xxx
来自megaraid_sas
驱动程序的以下控制器已被弃用:- Dell PERC5, PCI ID 0x15
- SAS1078R, PCI ID 0x60
- SAS1078DE, PCI ID 0x7C
- SAS1064R, PCI ID 0x411
- VERDE_ZCR, PCI ID 0x413
- SAS1078GEN2, PCI ID 0x78
来自be2iscsi
驱动程序的以下控制器已被弃用:- BE_DEVICE_ID1, PCI ID 0x212
- OC_DEVICE_ID1, PCI ID 0x702
- OC_DEVICE_ID2, PCI ID 0x703
请注意,这里未列出的驱动程序中的其他控制器保持不变。
其他已弃用的组件
集群
,luci
组件- Red Hat Enterprise Linux 6.4 中引入的
fence_sanlock
代理和checkquorum.wdmd
作为技术预览提供,并提供使用硬件 watchdog 设备触发节点恢复的机制。 Openswan
组件- openswan 软件包已弃用,libreswan 软件包已作为 openswan 的直接替换,以提供 VPN 端点解决方案。在系统升级过程中,Openswan 被 libreswan 替代。
seabios
组件- 对 S3 (暂停 RAM)和 S4 (对磁盘使用)的原生 KVM 支持已停用。这个功能以前作为技术预览提供。
- zerombr yes Kickstart 命令已弃用
- 在某些早期版本的 Red Hat Enterprise Linux 中,使用 zerombr yes 命令在 Kickstart 安装过程中初始化任何无效的分区表。由于需要两个单词而需要两个单词而与 Kickstart 命令的其余部分不一致,所有其他命令都需要一个。从 Red Hat Enterprise Linux 6.7 开始,在 Kickstart 文件中只指定 zerombr,旧的双词语形式已弃用。
- Btrfs 文件系统
- 对于 Red Hat Enterprise Linux 6,b-tree 文件系统(Btrfs)被视为已弃用。Btrfs 之前作为技术预览提供,在 AMD64 和 Intel 64 构架中可用。
- eCryptfs 文件系统
- 之前作为技术预览提供的 eCryptfs 文件系统在 Red Hat Enterprise Linux 6 中被视为已弃用。
mingw
组件- 在 Red Hat Enterprise Linux 6.3 中弃用 Matahari 软件包后,当 mingw 软件包被记录为已弃用时,后续从 Red Hat Enterprise Linux 6.4 中删除 Matahari 软件包后,mingw 软件包已从 Red Hat Enterprise Linux 6.6 及之后的版本中删除。在 Red Hat Enterprise Linux 6 次版本中不再提供 mingw 软件包,它们也不会收到与安全相关的更新。因此,建议用户从 Red Hat Enterprise Linux 6 系统中卸载任何旧版本的 mingw 软件包。
virtio-win
组件, BZ#1001981- Microsoft Windows Server 2003 平台上不再支持 VirtIO SCSI 驱动程序。
fence-agents
组件- 在 Red Hat Enterprise Linux 6.5 之前,Red Hat Enterprise Linux High Availability Add-On 在某些 VMware ESXi/vCenter 版本中被完全支持,并与 fence_scsi 隔离代理结合使用。由于 SCSI-3 持久保留方面这些 VMware 平台的限制,除了使用基于 iSCSI 的存储时,
fence_scsi
隔离代理将不再受支持。有关支持组合的完整详情,请参阅虚拟化支持列表: https://access.redhat.com/site/articles/29440。在受影响组合上使用fence_scsi
的用户,可以联系 Red Hat 全球支持服务以获得评估替代配置或获取其他信息的帮助。 SystemTap
组件- systemtap-grapher 软件包已从 Red Hat Enterprise Linux 6 中删除。如需更多信息,请参阅 https://access.redhat.com/solutions/757983。
matahari
组件- Matahari 代理框架(matahari requirements)软件包已从 Red Hat Enterprise Linux 6 中删除。专注于远程系统管理已转向使用 CIM 基础架构。此基础架构依赖于现有的标准,为所有用户提供更大的互操作性。
分发
组件- 以下软件包已弃用,并可能在以后的 Red Hat Enterprise Linux 6 发行版本中删除。建议您在 Red Hat Enterprise Linux 6 软件仓库中更新这些软件包,并建议不使用 MRG-Messaging 产品的用户从其系统中卸载它们。
- python-qmf
- python-qpid
- qpid-cpp
- qpid-qmf
- qpid-tests
- qpid-tools
- ruby-qpid
- saslwrapper
红帽 MRG-Messaging 客户将继续获得更新的功能,作为其对产品的定期更新。 fence-virt
组件- libvirt-qpid 不再是 fence-virt 软件包的一部分。
OpenSCAP
组件- openscap-perl 子软件包已从 openscap 中删除。
附录 A. 根据组件使用 Bugzillas 列表
组件 | Release Notes | 技术备注 | |
---|---|---|---|
新功能 | 已知问题 | 显著的程序漏洞修复 | |
bind | BZ#1452639 | ||
binutils | BZ#1427285, BZ#1476412 | ||
clufter | BZ#1526494 | ||
freerdp | BZ#1347920 | ||
gcc | BZ#1535656 | BZ#1104812 | |
gcc-libraries | BZ#1465568 | ||
git | BZ#1430723 | ||
glib2 | BZ#1154183 | ||
glibc | BZ#1437147 | ||
gmp | BZ#1430873 | ||
grub | BZ#1227194, BZ#1573121, BZ#1598553 | ||
hwdata | BZ#1489294 | ||
initscripts | BZ#1440888 | BZ#1436061, BZ#1518429 | |
iproute | BZ#1476664 | ||
iptables | BZ#1459673 | BZ#1210563 | |
kernel | BZ#1073220, BZ#1544565 | BZ#1146727, BZ#1212959, BZ#1274139, BZ#1427036, BZ字段中输入1445919, BZ#1459263, BZ#1463754, BZ-91488822, BZ""841492220, BZ#1496105, BZ#1535024 | |
libica | BZ#1490894 | ||
其他 | BZ#1497859, BZ#1588352 | ||
pacemaker | BZ#1427643, BZ#1513199 | ||
preupgrade-assistant-el6toel7 | BZ#1366671 | BZ#1388967 | |
selinux-policy | BZ#1558428 | ||
subscription-manager | BZ#1581359 | ||
systemtap | BZ#1525651 |
附录 B. 修订历史记录
修订历史 | |||
---|---|---|---|
修订 0.0-3 | Tue Jun 19 2018 | ||
| |||
修订 0.0-0 | Wed Apr 25 2018 | ||
|
法律通告
版权所有 © 2018 Red Hat, Inc。
本文档由红帽根据 Creative Commons Attribution-ShareAlike 3.0 Unported License 授权使用。如果您发布了本文档,或者其修改的版本,您必须向 Red Hat, Inc. 提供归属,并提供原始文档的链接。如果文档被修改了,所有红帽商标都必须删除。
作为本文档的许可者,红帽可能会放弃强制制执行 CC-BY-SA 第4d 条款,且不声明该条款在适用条款允许的最大限度内有效。
Red Hat、Red Hat Enterprise Linux、Shadowman 徽标、红帽徽标、JBoss、OpenShift、Fedora、Infinity 徽标和 RHCE 是 Red Hat, Inc. 在美国和其他国家注册的商标。
Linux® 是 Linus Torvalds 在美国和其它国家注册的商标。
Java® 是 Oracle 和/或其附属公司注册的商标。
XFS® 是 Silicon Graphics International Corp. 或其子公司在美国和/或其他国家的商标。
MySQL® 是 MySQL AB 在美国、美国和其他国家注册的商标。
Node.js® 是 Joyent 的官方商标。红帽与官方 Joyent Node.js 开源社区或商业项目没有正式的关系或认可。
OpenStack® Word Mark 和 OpenStack 徽标是 OpenStack Foundation 在美国及其他国家注册的商标/服务标记或商标/服务标记,在 OpenStack Foundation 许可的情况下使用。我们不附属于 OpenStack Foundation 或 OpenStack 社区。
所有其他商标均由其各自所有者所有。