Red Hat Enterprise Linux 5.3

Release Notes

Release Notes für alle Architekturen.

Ryan Lerch

Red Hat Engineering Content Services

Rechtlicher Hinweis

Copyright 2008 Red Hat, Inc.. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0 or later (the latest version of the OPL is presently available at http://www.opencontent.org/openpub/).

Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries.

All other trademarks referenced herein are the property of their respective owners.

The GPG fingerprint of the security@redhat.com key is:

CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E



Zusammenfassung

Dieses Dokument enthält die Release Notes für Red Hat Enterprise Linux 5.3.


1. Installationsbezogene Hinweise
1.1. Alle Architekturen
1.2. PowerPC Architektur
1.3. s390x Architektur
1.4. ia64 Architektur
2. Feature-Aktualisierungen
3. Treiber-Aktualisierungen
3.1. Alle Architekturen
4. Kernelbezogene Aktualisierungen
4.1. Alle Architekturen
4.2. x86 Architektur
4.3. PowerPC Architektur
4.4. x86_64 Architektur
4.5. s390x Architektur
4.6. ia64 Architektur
5. Virtualisierung
5.1. Feature-Aktualisierungen
5.2. Behobene Probleme
5.3. Bekannte Probleme
6. Technologievorschauen
7. Behobene Probleme
7.1. Alle Architekturen
7.2. x86_64 Architektur
7.3. s390x Architektur
7.4. PowerPC Architektur
8. Bekannte Probleme
8.1. Alle Architekturen
8.2. x86 Architektur
8.3. x86_64 Architektur
8.4. PowerPC Architektur
8.5. s390x Architektur
8.6. ia64 Architektur
A. Änderungsverzeichnis

Der folgende Abschnitt beinhaltet Informationen, die spezifisch für die Installation von Red Hat Enterprise Linux 5.3 und das Installationsprogramm Anaconda sind.

Red Hat Network kann die neuen und veränderten Pakete installieren und ein vorhandenes Red Hat Enterprise Linux 5 System aktualisieren. Alternativ kann Anaconda ein vorhandenes Red Hat Enterprise Linux 5 System aktualisieren oder eine komplette Neuinstallation von Red Hat Enterprise Linux 5.3 durchführen.

Hinweis: Das Aktualisieren von einem Beta-Release von Red Hat Enterprise Linux 5.3 auf dieses GA-Release wird nicht unterstützt.

Auch wenn Anaconda eine Option für das Aktualisieren von früheren Haupt-Versionen von Red Hat Enterprise Linux auf Red Hat Enterprise Linux 5.3 zur Verfügung stellt, unterstützt Red Hat dies derzeit nicht. Allgemeiner ausgedrückt unterstützt Red Hat keine In-Place-Aktualisierungen zwischen allen Haupt-Versionen von Red Hat Enterprise Linux. (Eine Haupt-Version wird durch eine Veränderung einer ganzen Versionsnummer gekennzeichnet. So sind beispielsweise Red Hat Enteprise Linux 4 und Red Hat Enterprise Linux 5 beides Haupt-Versionen von Red Hat Enterprise Linux).

In-Place-Aktualisierungen über mehrere Haupt-Releases hinweg sichern nicht alle Systemeinstellungen, Dienste oder angepasste Konfigurationen. Aus diesem Grund rät Red Hat dringend zu Neuinstallationen beim Aktualisieren von einer Haupt-Version auf eine andere.

1.1. Alle Architekturen

  • Die Text Mode-Installation von Anaconda bietet nun die Möglichkeit, zu Virtual Network Computing (VNC) zu wechseln, um die Installation abzuschließen.

  • Das Erstellen oder Benutzen von verschlüsselte Platten im Software-RAID-Verbund (d.h. software RAID Partitionen) wird nicht unterstützt. Das Erstellen von verschlüsselten Software RAID Arrays (d.h. /dev/md0) wird hingegen unterstützt.

  • Der NFS Standard für RHEL5 ist "locking". Um also NFS-Freigaben aus dem Abschnitt %post von Anaconda einzuhängen, benutzen Sie den mount -o nolock,udp-Befehl, um den Locking-Daemon zu starten bevor NFS zum einhängen von Freigaben verwendet wird.

  • Bei der Installation von CD-ROM oder DVD-ROM auf einem System mit einem iBFT-konfigurierten Netzwerkgerät, bindet Anaconda keine iBFT-konfigurierten Speichergeräte ein, bis das Netzwerk konfiguriert ist. Um das Netzwerk für die Installation zu aktivieren, verwenden Sie den Befehl linux updates=http://[any] am Installations-Boot-Prompt. Beachten Sie, dass [any] mit einer beliebigen URL ersetzt werden kann.

    Falls Ihr System eine statische IP-Konfiguration benötigt, verwenden Sie den Befehl linux updates=http://[any] ip=[IP address] netmask=[netmask] dns=[dns].

  • Verwenden Sie bei der Installation von Red Hat Enterprise Linux 5.3 auf einem voll virtualisierten Gast nicht den kernel-xen-Kernel. Das Verwenden dieses Kernels auf voll virtualisierten Gästen kann dazu führen, dass Ihr System hängenbleibt.

    Falls Sie bei der Installation von Red Hat Enterprise Linux 5.3 eine Installationsnummer verwenden, stellen Sie sicher, dass Sie die Paketgruppe Virtualization während der Installation deselektieren. Die Paketgruppe Virtualization installiert den kernel-xen-Kernel.

    Beachten Sie, dass paravirtualisierte Gäste von diesem Problem nicht betroffen sind. Paravirtualisierte Gäste verwenden immer den kernel-xen-Kernel.

  • Wenn Sie bei der Aktualisierung von Red Hat Enterprise Linux 5 auf 5.2 den virtualisierten Kernel verwenden, müssen Sie nach Abschluß der Aktualisierung neu starten. Sie sollten dann das System booten und dabei den aktualisierten virtualisierten Kernel verwenden.

    Die Hypervisoren von Red Hat Enterprise Linux 5 und 5.2 sind nicht ABI-kompatibel. Falls Sie das System nach der Aktualisierung unter Verwendung des aktualisierten virtualisierten Kernels nicht neu starten, entsprechen die aktualisierten Virtualisierungs-RPMs nicht dem laufenden Kernel.

  • Bei der Aktualisierung von Red Hat Enterprise Linux 4.6 auf Red Hat Enterprise Linux 5.1 oder später kann gcc4 dazu führen, dass die Aktualisierung scheitert. Aus diesem Grund sollten Sie das Paket gcc4 vor der Aktualisierung manuell entfernen.

  • Das firstboot Sprach-Plugin wurde entfernt, da es das System bei der Auswahl einer neuen Sprache nicht ordnungsgemäß und vollständig neu konfiguriert.

  • Die Verwendung des Challenge Handshake Authentication Protocol (CHAP) während der Installation wird nicht unterstützt. Aus diesem Grund sollte CHAP erst nach der Installation aktiviert werden.

    Falls Ihr System via iFBT-Gerät bootet, konfigurieren Sie CHAP auf dem Bildschirm für die Einrichtung der iFBT BIOS/Firmware. Ihre CHAP-Einstellungen werden dann beim nächsten Neustart verwendet.

    Falls Ihr System via PXE-iSCSI bootet, konfigurieren Sie CHAP via iscsiadm. Verwenden Sie anschließend mkinitrd, um sicherzustellen, dass Ihre CHAP-Einstellungen auch beim nächsten Booten verwendet werden.

  • Bei der Bereitstellung (?) von Gästen während der Installation, steht die RHN tools for guests Option nicht zur Verfügung. Für diesen Fall benötigt das System eine zusätzliche Berechtigung (?), unabhängig von der für dom0 genutzten Berechtigung (?).

    Um den Verbrauch (?) von zusätzlichen Berechtigungen für Gäste zu verhindern, installieren Sie das rhn-virtualization-common-Paket manuell, bevor Sie versuchen, das System beim Red Hat Network anzumelden.

  • Das Installieren von Red Hat Enterprise Linux 5.3 auf einem System mit mehreren Netzwerkschnittstellen und manuell eingestellten IPv6 Adressen kann zu einer teilweise fehlerhaften Netzwerk-Einrichtung führen. Falls dies auftritt, werden Ihre IPv6 Adressen auf dem installierten System nicht sichtbar sein.

    Für eine provisorische Lösung setzen Sie NETWORKING_IPV6 auf yes in /etc/sysconfig/network. Anschließend starten Sie Ihre Netzwerkverbindungen mit dem Befehl service network restart neu.

  • Falls auf Ihrem System yum-rhn-plugin-0.5.2-5.el5_1.2 (oder eine frühere Version) installiert ist, wird Ihnen eine Aktualisierung auf Red Hat Enterprise Linux 5.3 mit dem Befehl yum update nicht möglich sein. Um dies zu umgehen, aktualisieren Sie Ihr yum-rhn-plugin auf die neueste Version (per yum update yum-rhn-plugin), bevor Sie den Befehl yum update ausführen.

  • Bislang konnte anaconda nicht auf mehr als 8 SmartArray Kontroller zugreifen. In dieser Aktualisierung wurde das Problem nun behoben.

  • Ein Treiber-Datenträger, bereitgestellt vom OEM, ist eine einzelne Image-Datei (*.img), welche eventuell mehrere Treiberpakete und Kernel-Module enthält. Diese Treiber werden während der Installation verwendet, um Hardware zu unterstützen, die andernfalls nicht von Red Hat Enterprise Linux 5 erkannt werden würden. Sind die Treiberpakete und Kernel-Module erst einmal auf dem System installiert, werden sie in der ursprünglichen RAM-Disk (initrd) abgelegt, so dass sie beim Systemstart geladen werden.

    Mit dieser Aktualisierung erkennt die Installation nun automatisch das Vorhandensein eines Treiber-Datenträgers (anhand der Dateisystem-Kennung), und verwendet somit den Inhalt des Datenträgers während der Installation. Dieses Verhalten wird in der Befehlszeile der Installation gesteuert durch die Option dlabel=on, welche die automatische Suche aktiviert. dlabel=on ist die Standardeinstellung für diese Version.

    Alle Blockgeräte mit der Dateisystem-Kennung OEMDRV werden untersucht und gefundene Treiber in der Reihenfolge des Antreffens geladen.

  • Vorhandene, verschlüsselte Blockgeräte, die vfat-Dateisysteme enthalten, werden als Typ foreign in der Partitionierungs-Schnittstelle angezeigt werden. Aus diesem Grund werden diese Geräte beim Systemstart nicht automatisch eingehängt. Um zu gewährleisten, dass diese Geräte automatisch eingehängt werden, ergänzen Sie einen entsprechenden Eintrag in /etc/fstab. Für weitere Informationen zur Durchführung, werfen Sie bitte einen Blick auf man fstab.

1.2. PowerPC Architektur

  • Die Mindestanforderung für RAM zur Installation von Red Hat Enterprise Linux 5.2 ist 1 GB, empfohlen werden 2 GB. Falls ein Rechner über weniger als 1 GB RAM verfügt, bleibt der Installationsprozess möglicherweise hängen.

    Desweiteren treten bei PowerPC-Rechnern mit nur 1GB Arbeitsspeicher Leistungsprobleme bei bestimmten RAM-intensiven Auslastungen auf. Damit auf einem Red Hat Enterprise Linux 5.2 System RAM-intensive Prozesse optimal ausgeführt werden, sollte der Rechner mit 4GB Arbeitsspeicher ausgestattet sein. So wird gewährleistet, dass das System dieselbe Anzahl an physischen Seitenrahmen besitzt, wie das auf den PowerPC-Rechnern (die 512MB RAM verwenden), die Red Hat Enterprise Linux 4.5 oder eine frühere Version installiert haben.

1.3. s390x Architektur

  • anaconda unterstützt nun beide Ports auf CHPID für OSA Express3 cards. Der Installer fordert die Angabe der Portnummer während der ersten Phase der Installation. Der angegebene Wert für den Port wirkt sich auch auf das installierte Skript zur Initialisierung der Netzwerkschnittstelle aus. Wird der Port 1 ausgewählt, wird der Wert portno=1 zu den OPTIONS Parametern der ifcfg-eth*-Datei hinzugefügt.

    Anmerkung

    Bei der Installation unter z/VM können Sie entweder PORTNO=0 (für Port 0), oder PORTNO=1 (für Port 1) zu der CMS Konfigurationsdatei hinzufügen, um eine Abfrage des Modus zu verhindern.

  • Die Installation auf einem Rechner mit vorhandenen Linux- oder Nicht-Linux-Dateisystemen auf DASD Blockgeräten kann zum Anhalten des Installers führen. Falls dies passiert, ist es nötig, alle vorhandenen Partitionen auf den DASD Geräten, die Sie verwenden wollen, vollständig zu löschen und den Installer neu zu starten.

1.4. ia64 Architektur

  • Falls Ihr System nur über 512 MB RAM verfügt, kann der Versuch, Red Hat Enterprise Linux 5.3 zu installieren, ggf. scheitern. Führen Sie zunächst eine Basis-Installation durch, um dies zu verhindern, und installieren anschließend nach Abschluß der Installation weitere Pakete.

  • Das Verwenden von yum zur Installation von Paketen vom 32-bit Compatibility Layer-Datenträger scheitert möglicherweise. Ist dies der Fall, liegt das daran, dass der Schlüssel zum Signieren eines Red Hat Pakets nicht in die RPM-Datenbank importiert wurde. Das passiert, wenn Sie sich noch nicht mit dem Red Hat Netzwerk verbunden und Aktualisierungen abgerufen haben. Um den Schlüssel manuell zu importieren, führen Sie den folgenden Befehl manuell als Root aus:

    rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release

    Sobald der Red Hat GPG-Schlüssel importiert wurde, können Sie nun yum für die Installation von Paketen vom 32-bit Compatibility Layer verwenden.

    Beachten Sie, dass es ratsam ist, yum anstelle von rpm zu verwenden, falls Sie von diesem Datenträger installieren, um so zu gewährleisten, dass Abhängigkeiten des Basis-Betriebssystems während der Installation berücksichtigt werden.

2. Feature-Aktualisierungen

Verschlüsselung von Blockgeräten

Red Hat Enterprise Linux 5.3 unterstützt die Verschlüsselung von Blockgeräten unter Verwendung der Linux Unified Key Setup (LUKS) Spezifikationen. Die Verschlüsselung eines Gerätes schützt alle auf dem Blockgerät enthaltenen Daten gegen unbefugten Zugriff, selbst wenn das Gerät physikalisch vom System getrennt wird. Um auf den Inhalt eines verschlüsselten Gerätes zugreifen zu können, muss der Benutzer ein Passwort oder einen Schlüssel als Authentifikation eingeben.

Für weitere Information über das Verschlüsseln von Platten, werfen Sie bitte einen Blick auf Kapitel 28 des Red Hat Enterprise Linux Installationshandbuchs unter: http://redhat.com/docs/

mac80211 802.11a/b/g WiFi Protokollstapel (mac80211)

Der mac80211-Stapel (früher als devicescape/d80211-Stapel bekannt) ist in Red Hat Enterprise Linux 5.3 nun ein unterstütztes Feature. Er aktiviert den iwlwifi 4965GN Wireless-Treiber für Intel Wifi Link 4965 Hardware. Dieser Stapel ermöglicht bestimmten Wireless-Geräten, sich mit einem beliebigen WiFi-Netzwerk zu verbinden.

Obwohl die mac80211 Komponente in Red Hat Enterprise Linux 5.3 unterstützt wird, sind die Symbole jedoch nicht in der Symbol-Whitelist für den Kernel enthalten.

Global File System 2 (GFS2)

GFS2 stellt eine inkrementelle Verbesserung von GFS dar. Diese Aktualisierung setzt einige wichtige Verbesserung um, die eine Änderung des On-Disk-Dateisystem-Formats erfordern. GFS-Dateisysteme können mit dem Dienstprogramm gfs2_convert in GFS2 konvertiert werden, welches die Metadaten eines GFS-Dateisystems entsprechend aktualisiert.

In Red Hat Enterprise Linux 5.2 wurde GFS2 als Kernel-Modul zu Testzwecken zur Verfügung gestellt. In Red Hat Enterprise Linux 5.3 ist GFS2 nun Teil des Kernel-Pakets. Falls Red Hat Enterprise Linux 5.2 GFS2 Kernel-Module bereits installiert sind, müssen diese entfernt werden, um die Verwendung von GFS2 in Red Hat Enterprise Linux 5.3 zu ermöglichen.

Verbesserungen der Unterstützung von Treiber-Datenträgern

Ein Treiber-Datenträger, bereitgestellt vom OEM, ist eine einzelne Image-Datei (*.img), welche eventuell mehrere Treiber-RPMs und Kernel-Module enthält. Diese Treiber werden während der Installation verwendet, um andernfalls nicht erkannte Hardware zu unterstützen. Die RPMs werden auf dem System installiert und in die initrd abgelegt, so dass sie beim Neustart des Rechners unterstützt werden.

Bei Red Hat Enterprise Linux 5.3 kann die Installation anhand der Dateisystem-Kennung automatisch das Vorhandensein eines Treiber-Datenträgers erkennen, und dessen Inhalt während der Installation verwenden. Dieses Verhalten wird in der Befehlszeile der Installation gesteuert durch die Option dlabel=on, welche die automatische Suche aktiviert. Alle Blockgeräte mit der Dateisystem-Kennung OEMDRV werden untersucht und gefundene Treiber in der Reihenfolge des Antreffens geladen.

iSCSI Boot Firmware Table

Red Hat Enterprise Linux 5.3 unterstützt nun vollständig die iSCSI Boot Firmware Table (iBFT), was das Starten von iSCSI Geräten ermöglicht. Diese Unterstützung erfordert, dass die iSCSI Platten (Knoten) nicht mehr für einen automatischen Start markiert sind. Das installierte System wird nicht mehr automatisch verbinden und auf iSCSI Platten einloggen beim Wechsel zum Runlevel 3 oder 5.

iSCSI wird normalerweise für das Root Dateisystem verwendet. In diesem Fall ist diese Änderung unerheblich, denn initrd wird sich mit den nötigen iSCSI Platten verbinden und einloggen, noch bevor ein Wechsel auf Runlevel erfolgt.

Falls jedoch iSCSI Platten bei Nicht-Root Verzeichnissen eingehängt werden müssen, z.B. /home or /srv, dann wird sich diese Änderung auf Sie auswirken, denn das installierte System wird sich nicht mehr automatisch verbinden und einloggen auf iSCSI Platten, die nicht für das Root Dateisystem verwendet werden.

Das Verwenden von iSCSI Platten, welche an Nicht-Root Dateisysteme angehängt sind, ist zwar noch immer möglich, erfordert aber eine der folgenden provisorischen Lösungen:

  1. Installieren Sie das System, ohne dass iSCSI Platten an Nicht-Root Verzeichnisse angehängt sind, und konfigurieren Sie später die erforderlichen Platten und Anhänge-Punkte (?)manuell.

  2. Starten Sie das installierte System auf Runlevel 1, und markieren Sie alle iSCSI Platten, die nicht für das Root Dateisystem zum automatischen Starten verwendet werden, indem Sie folgenden Befehl einmal pro Platte ausführen:

    iscsiadm -m node -T target-name -p ip:port -o update -n node.startup -v automatic

Rhythmbox

Der rhythmbox Audio Player wurde aktualisiert auf Version 0.11.6. Diese Aktualisierung bietet die Möglichkeit, proprietäre GStreamer-Plugins zu verwenden.

lftp Aktualisierung

lftp wurde nun grundlegend aktualisiert auf Version 3.7.1. Dies führt zu einigen Upstream-Feature-Aktualisierungen und Bugfixes, einschließlich:

  • Eine Sicherheitslücke, die beim Interpretieren von mirror --script-generierten Skripten mit lftp eine mögliche unauthorisierte Privileg-Eskalation verursachte, wurde nun geschlossen.

  • Das Verwenden von lftp mit der Option -c führt nicht mehr zum Aufhängen von lftp.

  • lftp beschädigt keine Dateien mehr während eines Transfers via sftp.

Werfen Sie einen Blick auf http://lftp.yar.ru/news.html für weitere Informationen zu lftp Aktualisierungen in dieser Version.

TTY Input Auditing

TTY Input Auditing wird nun unterstützt. Falls ein Prozess für TTY Input Auditing vorgesehen ist, werden Daten von TTYs gelesen und überprüft. Dies wird auf den Audit Records erscheinen als TypTTY.

Sie können das pam_tty_audit-Modul verwenden, um einen Prozess (samt Kindprozessen) für TTY Input Auditing zu kennzeichnen. Für eine Anleitung zur Durchführung, konsultieren Sie die Handbuchseite via man pam_tty_audit(8).

Die TTY Audit Records enthalten die genauen Tastenanschläge die vom überprüften Prozess registriert wurden. Um das Auswerten der Daten zu vereinfachen, überprüft bash die genaue Befehlszeile unter Verwendung des Record-Typs USER_TTY.

Die TTY Audit Records enthalten alle gelesenen Daten des überprüften Prozesses vom TTY. Dies schließt auch Daten ein, die in den Input Stream eingegeben werden durch den TIOCSTI ioctl Systemaufruf.

SystemTap Aktualisierung

SystemTap wurde grundlegend aktualisiert auf Version 0.7.2. Diese Aktualisierung führt mehrere kleine Verbesserungen ein, sowie auch einige bedeutende Features. Diese neuen Features beinhalten:

  • SystemTap unterstützt nun das symbolische Überprüfen auf x86, x86-64 und PowerPC Architekturen. Dies ermöglicht es SystemTap Scripts, Überprüfungsprozesse in User Space Anwendungen sowie in gemeinsam genutzten Bibliotheken zu platzieren. Infolgedessen kann SystemTap nun das gleiche Level an Debugger Überprüfung bei einigen User Space Anwendungen leisten, wie auch bei der Kernel Überprüfung.

    Wenn beispielsweise coreutils-debuginfo installiert ist, können Sie einen Call Graph ausgeben des Befehls ls unter Verwendung von /usr/share/doc/systemtap-version/examples/general/callgraph.stp, wie in:

    stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'

    Um die Wahrscheinlichkeit einer unentdeckten Abweichung zwischen der Binärdatei und deren Debuginfo RPMs zu verringern, empfiehlt Red Hat die SYSTEMTAP_DEBUGINFO_PATH Umgebungsvariable auf den Wert +:.debug:/usr/lib/debug:build zu setzen.

    SystemTap's Unterstützung für symbolische Überprüfung erstreckt sich auch auf Marker, die im Kernel dieser Version enthalten sind. Um diese Marker zu verwenden, laden Sie das Kernel-Modul kernel-trace in /etc/rc.local (unter Verwendung von modprobe kernel-trace).

  • SystemTap unterstützt auch entfernte (oder remote) Kompilierungsdienste. Dies ermöglicht es einem einzigen Computer im Netzwerk, als ein Debuginfo/Compiler Server für lokale SystemTap Clients zu fungieren. Die Clients lokalisieren automatisch den Server mithilfe von mDNS (avahi), und benötigen nur die systemtap-client- und systemtap-runtime-Pakete zum funktionieren.

    Zur Zeit verwendet dieses Feature keine Sicherheitsmechanismen wie z.B. Verschlüsselung. Daher ist es ratsam, entfernte (oder remote) Kompilierungsdienste nur innerhalb von vertrauenswürdigen Netzwerken zu benutzen. Bitte konsultieren Sie die Handbuchseite via man stap-server für weitere Informationen.

  • Die Kernel-Aktualisierung für diese Version enthält eine Kernel-API-Erweiterung, die das Beenden von SystemTap-Scripts deutlich verbessert. Diese zusätzliche Kernel-API-Erweiterung beseitigt die unnötige Synchronisation zwischen einzelne Operationen zur Entfernung von Überprüfungsprozessen. Demzufolge werden SystemTab Scripts mit hunderten von Kernel Überprüfungsprozessen nun deutlich schneller abgearbeitet.

    Dies ist insbesondere nützlich für Administratoren, die Scripts mit Überprüfungsprozessen verwenden, welche Wildcards enthalten und daher zahlreiche Kernel Ereignisse festhalten, wie z.B probe syscall.* {}.

Für eine umfassende Liste von SystemTap Aktualisierungen in dieser Version, besuchen Sie bitte die folgende URL:

http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git;a=blob_plain;f=NEWS;hb=rhel53

Cluster Manager Aktualisierung

Das Cluster Manager Dienstprogramm (cman) wurde aktualisiert auf Version 2.0.97. Diese Aktualisierung enthält mehrere Bugfixes und Verbesserungen, insbesondere:

  • cman verwendet nun die folgenden Firmware Versionen:APC AOS v3.5.7 und APC rpdu v3.5.6. Das behebt einen Fehler, der APC 7901 daran hinderte, das "Simple Network Management Protocol" (SNMP) ordnungsgemäß anzuwenden.

  • fence_drac, fence_ilo, fence_egenera, und fence_bladecenter-Agenten unterstützen nun ssh.

  • fence_xvmd-Schlüsseldateien können nun ohne Neustart neu geladen werden.

  • Eine einzige Methode zur Abgrenzung kann nun bis zu 8 Geräte zur Abgrenzung unterstützen.

Sudo Aktualisierung

sudo wurde grundlegend aktualisiert auf Upstream Version 1.6.9. Diese Version von sudo unterstützt nun LDAP, und ermöglicht das Suchen nach sudo-Rechten auch im Unterbaum, statt nur der Basis-Suche (d.h. nur Baum-Ebene). Dies ermöglicht es Administratoren, sudo-Rechte in einem Baum zu kategorisieren, was wiederum die Handhabung der Benutzerprivilegien vereinfacht.

RPM Aktualisierung

Der RedHat Package Manager (RPM) wurde grundlegend aktualisiert auf die Fedora 9 Upstream Version. rpm bietet nun sekundäre, architekturspezifische Makro-Dateien auf Multi-Arch Systemen. Außerdem entspricht rpm nun allen Zertifizierungs-Kriterien für die Aufnahme in Red Hat Enterprise Linux 5.

Diese Aktualisierung enthält zudem mehrere Upstream Verbesserungen und Bugfixes für rpm, einschließlich:

  • rpm generiert keine unnötigen .rpmnew und .rpmsave-Dateien mehr auf Multi-Arch-Systemen.

  • Ein Fehler in der rpmgiNext() Funktion von rpm verhinderte ordnungsgemäße Fehlerberichte. In dieser Aktualisierung wird nun die korrekte Semantik für Fehlerberichte angewendet und dadurch sichergestellt, dass rpm in jedem Fall den richtigen Exit Code wiedergibt.

Open Fabrics Enterprise Distribution (OFED) / opensm

opensm wurde aktualisiert auf die Upstream Version 3.2, einschließlich einer kleineren Änderung an der opensm Programmbibliothek API.

  • Das Format der opensm.conf-Datei wurde geändert. Falls Sie individuelle Modifikationen an Ihrem vorhandenen opensm.conf vorgenommen hatten, wird RPM automatisch die neue opensm.conf-Datei als /etc/ofed/opensm.conf.rpmnew installieren. Sie müssen daher Ihre Modifikationen in diese Datei migrieren, und anschließend die vorhandene opensm.conf-Datei mit dem Ergebnis ersetzen.

  • Red Hat verfolgt die Code-Basis der Upstream Open Fabrics Enterprise Distribution (OFED), um ein möglichst hohes Level an Funktionalität für diese noch in der Entwicklung begriffende Technologie zu bieten. Infolgedessen kann Red Hat die API/ABI-Kompatibilität nur über Nebenversionen erhalten, in demselben Umfang wie auch das Upstream Projekt. Dies stellt eine Ausnahme dar von der allgemeinen Entwicklungspraktik von Red Hat Enterprise Linux.

    Aus diesem Grund können Applikationen, die über den OFED Stapel (siehe Liste unten) hinaus gebaut wurden, ggf. Rekompilation oder sogar Änderungen auf Ebene des Quellcodes erfordern, wenn von einer Nebenversion von Red Hat Enterprise Linux auf eine neuere gewechselt wird.

    Dies ist im Allgemeinen nicht erforderlich für andere Applikationen, die auf dem Red Hat Enterprise Linux Stapel gebaut wurden. Die betroffenen Komponenten sind:

    • dapl

    • compat-dapl

    • ibsim

    • ibutils

    • infiniband-diags

    • libcxgb3

    • libehca

    • libibcm

    • libibcommon

    • libibmad

    • libibumad

    • libibverbs

    • libipathverbs

    • libmlx4

    • libmthca

    • libnes

    • librmdacm

    • libsdp

    • mpi-selector

    • mpitests

    • mstflint

    • mvapich

    • mvapich2

    • ofed-docs

    • openib

    • openib-mstflint

    • openib-perftest

    • openib-tvflash

    • openmpi

    • opensm

    • perftest

    • qlvnictools

    • qperf

    • rds-tools (future)

    • srptools

    • tvflash

Net-SNMP Aktualisierung

Net-SNMP wurde grundlegend aktualisiert auf die Upstream Version 5.3.2.2. Diese Aktualisierung bietet nun Unterstützung von Stream Control Transmission Protocol (SCTP) (gemäß RFC 3873, http://www.ietf.org/rfc/rfc3873.txt) und führt zwei neue Konfigurationsoptionen ein (nur Nutzung in /etc/snmpd.conf):

  • dontLogTCPWrappersConnects -- unterdrückt das Protokollieren von Verbindungsversuchen.

  • v1trapaddress -- ermöglicht es Administratoren, die IP Adresse eines Agenten einzustellen innerhalb von ausgehenden SNMP Traps.

Diese Aktualisierung setzt ebenfalls einige von Upstream gelieferte Verbesserungen um, einschließlich:

  • Der snmpd-Daemon funktioniert nun ordnungsgemäß auf Systemen mit mehr als 255 Netzwerkschnittstellen. Außerdem gibt snmpd nun einen Fehler aus, wenn es konfiguriert wird, auf einen Port höher als 65535 zu horchen.

  • Eine Race Condition, die dazu führte, dass der snmpd-Daemon beim Lesen von /proc Dateideskriptoren durchsickern ließ, wurde nun behoben.

  • Der snmpd-Daemon meldet nun ordnugnsgemäß hrProcessorLoad Objekt ID's (OID), selbst auf Multi-CPU Hardware. Beachten Sie jedoch, dass es ab dem Start des Daemons ungefähr eine Minute dauert, die OID-Werte zu berechnen.

  • Das net-snmp-devel-Paket ist nun abhängig vom lm_sensors-devel-Paket.

OpenSSL Aktualisierung für FIPS Zertifikation

Die openssl-Pakete aktualisieren die OpenSSL-Bibliothek auf eine neuere Upstream Version, welche zur Zeit den "Federal Information Processing Standards" (FIPS-140-2) Validierungs Prozess durchläuft. Der FIPS-Modus ist standardmäßig aktiviert, um die OpenSSL-Bibliothek Feature Parität sowie ABI Kompatibilität zu vorhergehenden Versionen der openssl-Pakete in Red Hat Enterprise Linux 5 zu gewährleisten.

Diese Aktualisierung wendet außerdem die folgenden Upstream Fixes an:

  • Standardmäßig wird die zlib-Komprimierung für SSL und TLS Verbindungen verwendet. Auf IBM System z Architekturen mit "Central Processor Assist for Cryptographic Function" (CPACF) wurde die Komprimierung zu einem großem Teil der CPU-Auslastung, und die Gesamtleistung wurde bestimmt durch die Geschwindigkeit der Komprimierung (nicht durch die Geschwindigkeit der Verschlüsselung). Wenn die Komprimierung deaktiviert wird, ist die Gesamtleistung sehr viel höher. In diesen aktualisierten Paketen kann die zlib-Komprimierung für SSL und TLS Verbindungen deaktiviert werden mithilfe der OPENSSL_NO_DEFAULT_ZLIB Umgebungsvariablen. Für TLS Verbindungen über ein langsames Netzwerk ist es besser, die Komprimierung aktiviert zu lassen, so dass die zu transferierende Datenmenge geringer ist.

  • Beim Verwenden des openssl-Befehls mit den s_client und s_server Optionen wurde die Standard CA Zertifikat-Datei (/etc/pki/tls/certs/ca-bundle.crt) nicht gelesen. Dies führte zum Scheitern der Verifizierung von Zertifikaten. Damit Zertifikate die Verifizierung bestehen, musste die -CAfile /etc/pki/tls/certs/ca-bundle.crt Option angewendet werden. In diesen aktualisierten Paketen wird die Standard CA Zertifikat-Datei nun gelesen, und muss nicht mehr mit der -CAfile Option manuell angegeben werden.

yum Aktualisierung

yum wurde grundlegend aktualisiert auf die Upstream Version 3.2.18. Diese Aktualisierung verbessert die Geschwindigkeit, mit der yum ausgeführt wird, wodurch Probleme aufgrund der ständig wachsenden Anzahl von Paketen in jeder Nebenversion gemindert werden. Zudem führt diese Aktualisierung auch den reinstall-Befehl ein, verbessert die Schnittstelle für mehrere Befehle, und enthält einige Bugfixes, einschließlich:

  • Jeglicher yum-Befehlt scheiterte bislang, wenn die -c-Option benutzt wurde zum Angeben einer Konfigurations-Datei, die sich an einer Web-Adresse (http) befand. Dieser Fehler wurde nun behoben.

  • Eine checkSignal()-Funktion in yum rief eine fehlerhafte Beenden-Funktion auf; daher resultierte ein Beenden von yum stattdessen in einem Traceback. In dieser Version beendet yum nun ordnungsgemäß.

Flash-Plugin Aktualisierung

Das flash-plugin-Paket wurde grundlegend aktualisiert auf die Version 10.0.12.36. Diese Aktualisierung wendet mehrere Sicherheitsfixes an, die in einer vorhergehenden flash-plugin ASYNC Aktualisierung enthalten waren. Außerdem enthält dieses aktualisierte Plugin den Adobe Flash Player 10, der seinerseits folgende Bugfixes und Feature-Verbesserungen enthält:

  • Verbesserte Stabilität auf der Linux Plattform durch die Beseitigung einer Race Condition in der Audio-Ausgabe.

  • Neue Unterstützung für individuell angepasste Filter und Effekte, native 3D Transformationen und Animationen, erweiterte Audio Verarbeitung, eine neue, flexiblere Text Engine, und PGU Hardware Beschleunigung.

Für weitere Informationen über diese Aktualisierung, lesen Sie bitte die Adobe Flash Player 10 Release Notes unter dem folgenden Link:

http://www.adobe.com/support/documentation/en/flashplayer/10/Flash_Player_10_Release_Notes.pdf

gdb Aktualisierung

gdb wurde nun grundlegend aktualisiert auf Version 6.8. Dies wendet mehrere Upstream Feature Aktualisierungen und Bugfixes an, insbesondere: Unterstützung für Haltepunkte in C++ Vorlagen, Konstruktoren und Inline-Funktionen.

Für weitere Informationen über gdb-Aktualisierungen in dieser Version, werfen Sie einen Blick auf http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.

Instruction Based Sampling auf AMD Family10h Prozessoren

Unterstützung von Hardwareprofilen für AMD Family 10h Prozessoren wurde zu Red Hat Enterprise Linux 5.3 hinzugefügt. Diese neuen AMD CPU's unterstützen "Instruction Based Sampling" (IBS). IBS-Unterstützung erfordert Änderungen am oProfile-Treiber, damit diese Informationen gesammelt und die Model Specific Registers (MSRs) initialisiert werden, welche mit diesen neuen Features zusammenhängen.

Diese Aktualisierung fügt die neuen IBS_FETCH und IBS_OP Profiling Samples zu den Puffern pro CPU sowie den Ereignispuffern des oProfile-Treibers hinzu. Neue Kontrolleinträge wurden ebenfalls hinzugefügt zu /dev/oprofile, um IBS Sampling zu steuern. Diese Änderungen sind rückwärtskompatibel mit vorhergehenden nur-PMC Versionen des Treibers, und ein separates Patch ist verfügbar für oProfile 0.9.3, um diese neuen Daten zu nutzen.

Für mehr Informationen über IBS, werfen Sie bitte einen Blick auf: Instruction-Based Sampling: A New Performance Analysis Technique for AMD Family 10h Processors, November 19, 2007

Squid Aktualisierung

Squid wurde grundlegend aktualisiert auf die letzte stabile Upstream Version (STABLE21). Diese Aktualisierung behebt mehrere Fehler, einschließlich:

  • Das Skript squid init gab stets fälschlicherweise den Exit Code 0 aus. Dieser Fehler ist nun behoben, so dass Squid nun konform geht mit Linux Standard Base.

  • Das Verwenden der refresh_stale_hit-Direktive führt zu der Fehlermeldung Clock going backwards in der squid-Protokolldatei.

  • Der squid Installationsprozess richtete den Besitzer des /usr/local/squid Verzeichnisses nicht korrekt ein. In dieser Version ist nun der Benutzer squid der standardmäßige Besitzer von /usr/local/squid.

  • Jedesmal wenn squid versucht, die Funktion hash_lookup() zu verwenden, kann es ggf. abbrechen mit signal 6.

  • Das Verwenden von squid_unix_group könnte squid zum Absturz bringen.

Event Multi-Processing Model in Apache

httpd, das Apache HTTP Server Paket, beinhaltet nun das experimentelle event Multi-Processing Model (MPM). Dieses MPM verbessert die Leistung, indem es beim Arbeiten mit Keepalive-Verbindungen fest zugeordnete Threads verwendet.

Audit Aktualisierung

Das Audit Paket enthält User Space Dienstprogramme zum Speichern und Suchen in Audit Records, welche vom Audit Subsystem im Kernel generiert wurden. Die Audit Pakete wurden aktualisiert auf die neuere Upstream Version 1.7.7, welche sowohl Bugfixes als auch Verbesserungen gegenüber der vorhergehenden Audit Pakete bietet.

Diese aktualisierten Audit Pakete enthalten folgende Verbesserungen:

  • das Audit System kann nun Protokollieren von Remote aus.

  • das auditctl Dienstprogramm unterstützt nun mehrere Schlüssel in den Audit Regeln.

  • eine Muster-Datei mit STIG-Regeln (stig.rules) wird nun beispielhaft zur Verfügung gestellt in diesen aktualisierten Paketen. Die Datei enthält auditctl Regeln, die bei jedem Start des Audit Daemons durch init-Scripte geladen werden.

  • ein neues Dienstprogramm, ausyscall, wurde hinzugefügt um syscall Angaben zu Name und Nummer zu referenzieren.

  • aureport bietet nun einen Bericht über Schlüssel, die es in Audit Ereignissen vorfindet.

  • das Analysieren von Ereignisprotokollen der ausearch und aureport Programme wurde verbessert.

Libgomp Aktualisierung

libgomp wurde grundlegend aktualisiert auf Version 4.3.2-7.el5. Diese Aktualisierung verbessert die OpenMP-Leistung und unterstützt zusätzlich die OpenMP Version 3.0 bei der Verwendung mit dem gcc43-Compiler.

iSCSI-Ziel Fähigkeiten

Die iSCSI-Ziel Fähigkeit, als Teil des Linux Target (tgt) Frameworks, geht über von Technologievorschau zu voller Unterstützung in Red Hat Enterprise Linux 5.3. Das Linux Target Framework ermöglicht einem System die Freigabe von Block-Level-SCSI-Speichergeräten für andere Systeme, die einen SCSI Initiator besitzen. Diese Fähigkeit wird als erstes als ein Linux-iSCSI-Ziel eingesetzt, so dass Speicher über ein Netzwerk für jeden beliebigen iSCSI-Initiator bereitgestellt wird.

Um das iSCSI-Ziel einzurichten, installieren Sie das scsi-target-utils-RPM und befolgen die Anweisungen in: /usr/share/doc/scsi-target-utils-[version]/README und /usr/share/doc/scsi-target-utils-[version]/README.iscsi

3. Treiber-Aktualisierungen

3.1. Alle Architekturen

Allgemeine Treiber/Plattform-Aktualisierungen
  • Der Intel High Definition Audio Treiber in ALSA wurde aktualisiert.

  • Die High-Definition Multimedia Interface (HDMI) Audio Unterstützung auf AMD ATI integrierten Chipsätzen wurde aktualisiert.

  • Die folgenden Wacom Grafiktabletts werden jetzt durch den Treiber linuxwacom unterstützt:

    • Cintiq 20WSX

    • Intuos3 4x6

  • Der Treiber lpfc für Emulex Fibre Channel Host Bus Adapter wurde aktualisiert auf Version 8.2.0.33.2p. Dies wendet einige Upstream-Änderungen an, insbesondere:

    • Der NETLINK_SCSITRANSPORT Socket wird nun verwendet.

    • Nicht initialisierter Knoten-Zugriff behoben.

    • Fehler behoben, der ein Scheitern des Echotests bei aktiviertem NPIV verursachte.

    • fcauthd 1.19 ist nun erforderlich für Fibre Channel Authentifikation.

  • dm-multipath verfügt nun über Inbox-Unterstützung für IBM DS4000.

  • Der Treiber ixgbe unterstützt nun den 82598AT Dual Port Adapter sowie den 82598 CX4 Adapter.

  • der Treiber jsm wurde aktualisiert, und unterstützt nun Digi Neo PCI Express 4 HiProfile I/O Adapter.

  • hp-ilo: Treiber hinzugefügt, unterstützt nun HP Integrated Lights Out (iLO) Technologie.

  • Der Treiber radeon_tp wird in dieser Version nun vollständig unterstützt. Dieser Treiber unterstützt die ATI R500/R600 Chipsätze.

    Zusätzlich besitzt der Treiber die folgenden Fähigkeiten:

    • Setzen des Modus auf R500/R600 Chipsätzen

    • 2D-Beschleunigung auf R500 Chipsätzen

    • Shadow-Framebuffer-Beschleunigung auf R600 Chipsätzen

  • Der Treiber powernow-k8 ist in dieser Version als ladbares Modul enthalten. Dadurch wird gewährleistet, dass vorhandene Treiber Frameworks (wie der Red Hat Driver Update Model und Dell DKMS) den Benutzern powernow-k8 Treiber-Aktualisierungen als RPM Pakete zur Verfügung stellen kann, ohne dass diese ihren Kernel aktualisieren müssen.

  • In dieser Version fügt Red Hat wieder den Treiber pnm2ppa ein, um veraltete Drucker zu unterstützen. Beachten Sie jedoch, dass diese Unterstützung veraltet ist, und in zukünftigen Hauptversionen nicht fortgeführt werden wird.

  • Der Treiber ccid wurde von Grund auf neu konzipiert, um zusätzlich USB Smartcard Tastaturen zu unterstützen.

  • der Treiber uvcvideo für USB Video Geräte wurde in Red Hat Enterprise Linux 5.3 dem Kernel hinzugefügt.

Netzwerk
  • Der Treiber bnx2 für die Broadcom NetXtreme II Netzwerkkarten wurde aktualisiert auf Version 1.7.9. Dieses Update korrigiert die Optionen des Ethernet-Ringpuffers bei Kontrollern, welche bnx2 nutzen zur Behebung eines Bugs, der zu einem Panic beim Start führte.

  • Der Treiber e1000e für Intel PRO/1000 Ethernet Geräte wurde aktualisiert auf die Upstream Version 0.3.3.3-k2. Durch diese Aktualisierung sind nun EEPROM und NVM von unterstützten Geräten schreibgeschützt.

  • igb: Treiber für Intel Gigabit Ethernet Adapter wurde aktualisiert auf Version 1.2.45-k2, um nun auf 82576 basierende Geräte zu unterstützen.

  • der Treiber ixgbe für Intel(R) 10 Gigabit PCI Express Netzwerk Geräte wurde aktualisiert auf Version 1.3.18-k4.

  • der Treiber niu wurde zu Red Hat Enterprise Linux 5.3 hinzugefügt, und unterstützt nun 10Gbps Ethernet Geräte auf Sun CP3220 Systemen.

  • Der Treiber ipw2100 und ipw2200 für Intel PRO Wireless Geräte wurde zurück portiert auf Red Hat Enterprise Linux 5.3 vom Linux Kernel 2.6.25.

  • der Treiber bcm43xx für Broadcom Wireless Geräte wurde zurück portiert auf Red Hat Enterprise Linux 5.3 vom Linux Kernel 2.6.25.

  • die Treiber Komponente ieee80211 für Wireless Geräte wurde zurück portiert auf Red Hat Enterprise Linux 5.3 vom Linux Kernel 2.6.25.

  • der Treiber zd1211rw für ZyDas Wireless Geräte wurde aktualisiert, so dass er der letzten non-mac80211 Version von vor Linux 2.6.25 entspricht.

  • der Treiber iwlwifi wurde aktualisiert auf Version 2.6.26 und bietet nun 802.11n Unterstützung für iwl4965 Wireless Geräte. Mehrere der in den Treibern der Versionen 2.6.26 und höher enthaltenen Bugfixes sind ebenfalls im zurück portierten Treiber enthalten.

  • der Treiber myri10ge für Myricom Myri-10G Ethernet Geräte wurde aktualisiert auf die Version 1.3.2-1.269.

  • der netxen-Treiber für NetXen Netzwerkkarten wurde aktualisiert auf Version 3.4.18.

  • Der Treiber bnx2x für Broadcom Everest Netzwerkgerätewurde aktualisiert auf Version 1.45.23, um 57711 Hardware zu unterstützen.

  • der Treiber forcedeth-msi wurde aktualisiert, um einen Fehler zu beheben, der die korrekte Erkennung der Netzwerkverbindung verhinderte.

  • der Treiber ath5k für Atheros Wireless Geräte wurde zurück portiert auf Red Hat Enterprise Linux 5.3 vom Linux Kernel 2.6.26.

  • die Treiber rt2x00 für Ralink Wireless Geräte wurden zurück portiert auf Red Hat Enterprise Linux 5.3 vom Linux Kernel 2.6.26.

  • die Treiber rtl8180 und rtl8187 für Realtek Wireless Geräte wurde zurück portiert auf Red Hat Enterprise Linux 5.3 vom Linux Kernel 2.6.26.

  • cxgb3: Treiber (sowie zugehörige Firmware) ist nun in dieser Version enthalten. Dieser Treiber unterstützt den Chelsio RDMA 10Gb PCI-E Ethernet Adapter.

Speicher
  • 3w-xxxx: Treiber für 3ware SATA RAID Kontroller aktualisiert auf Version 1.26.03. Dies führt zu einigen Upstream-Änderungen, insbesondere:

    • Fehler behoben, der zu Datenverlust führte beim Benutzen einer 3ware Karte der 7000er oder 8000er Serie in einem System mit mehr als 2GB RAM.

    • Anaconda bleibt in 64-bit Architekturen nicht mehr hängen beim Benutzen einer 3ware Karte der 8006er Serie in einem System mit mehr als 4GB RAM.

    • Der irq Handler wird nun freigegeben, wenn __tw_shutdown() ausgeführt wird. Dies verhindert eine mögliche Nullzeiger-Dereferenz, falls ein Interrupt beim Herunterfahren gleichzeitig verwendet wurde.

    • Das RCD-Bit zum zwischenspeichern der Mode Page ist nun aktiviert.

    • ioctl- und scsi-Resets sind nun in serielle Reihenfolge gebracht, so dass sie nicht mehr miteinander kollidieren.

  • 3w-9xxx: Treiber für 3ware SATA RAID Kontroller aktualisiert auf Version 2.26.08. Dies führt zu mehreren Upstream-Änderungen, insbesondere:

    • Der Aufruf pci_unmap_single() funktioniert nun fehlerfrei in Systemen mit mehr als 4GB RAM

    • Fehler behoben, der langsame Schreibgeschwindigkeit verursachte.

    • Die Einstellung in der DMA Maske kehrt zurück zu 32-bit, falls 64-bit scheitert.

    • Zusätzliche Unterstützung für 3ware 9690SA SAS Controller Device.

  • megaraid_sas: Treiber aktualisiert auf Version 4.01-rh1. Mehrere Bugfixes werden in diesem Update angewendet, einschließlich:

    • MFI_POLL_TIMEOUT_SECS beträgt nun 60 Sekunden.

    • Fehler behoben, der zum ständigen Zurücksetzen der Chips und zu Befehl-Timeouts führte aufgrund von Frame Count Calculation.

    • Zusätzliche Unterstützung der LSI Generation 2 Controller (0078, 0079).

    • Befehl zum Beenden von DCMD in der Beenden-Routine hinzugefügt, um das Beenden von Firmware zu verbessern.

    • Fehler behoben, der unerwartete Interrupts verursachte im Hardware Linux Treiber.

  • die SCSI Device Handler Infrastruktur (scsi_dh) wurde aktualisiert, und bietet nun die folgenden Verbesserungen:

    • ein generischer ALUA (asymmetric logical unit access) Handler wurde implementiert.

    • zusätzliche Unterstützung von LSI RDAC SCSI basierten Speichergeräten.

  • der Treiber qla2xxx für QLogic Fibre Channel Host Bus Adapter wurde aktualisiert, um Karten vom Typ ISP84XX zu unterstützen.

  • der Treiber ibmvscsi zum Emulieren von virtuellen SCSI (vSCSI) Geräten wurde aktualisiert, und unterstützt nun virtuelle Bandgeräte.

  • lpfc: Treiber aktualisiert auf Version 8.2.0.30. Dieses Update enthält mehrere Bugfixes und Verbesserungen, einschließlich:

    • Verbessertes Enhanced Error Handling (EEH) für PCI Adapter in PowerPC Architekturen

    • Größere Anzahl unterstützter virtueller NPIV Ports

    • Verbesserte Treiberlogik zur Steuerung der I/O Queue-Tiefe

    • Zusätzliche Unterstützung für Fibre Channel über Ethernet (FCoE) Adapter

    • Booten vom SAN für neue Hardware wird nun unterstützt

  • Der Treiber cciss für HP Smart Array Kontroller wurde aktualisiert auf Version 3.6.20-RH2.

4.1. Alle Architekturen

  • relayfs hatte bislang eine Größenbeschränkung des Puffers auf 64MB. In dieser Aktualisierung wurde die Beschränkung des Speichers, welcher dem relayfs für "on-memory" Puffer zugewiesen wird, auf 4095 MB erhöht. Dies erlaubt es SystemTap und anderen Tracing Tools, die relayfs verwenden, mehr Ereignisse zu verfolgen.

  • Der Treiber für Dell Remote Access Controller 4 (DRAC4) war nicht vorhanden. Infolgedessen wurden jegliche virtuellen Geräte des DRAC4 nicht vom Kernel erkannt. In dieser Aktualisierung wurde nun das pata_sil680 Kernel-Modul hinzugefügt, welches die entsprechende Unterstützung bietet und damit das Problem behebt.

  • Die Nachrichtenpuffer für die Relay-Schnittstelle wurden nur für bereits aktive CPUs zugewiesen, wenn relay_open() aufgerufen wurde. Wenn eine inaktive CPU erst aktiviert wurde, nachdem relay_open() bereits aufgerufen wurde, trat infolgedessen ein Kernel Panic auf. In dieser Aktualisierung wird ein neuer Nachrichtenpuffer dynamisch zugewiesen, falls neue CPUs hinzugefügt werden.

  • Der Treiber für 8250 basierte serielle Ports wurde aktualisiert, um nun DSR/DTR Hardware Flusskontrolle zu unterstützen.

  • Unterstützung für Dell Wireless Wide Area Network (WWAN)-Karten wurde zum Kernel hinzugefügt. Folgende Geräte werden jetzt unterstützt:

    • Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card

    • Dell Wireless 5500 Mobile Broadband HSDPA Mini-Card

    • Dell Wireless 5505 Mobile Broadband HSDPA Mini-Card

    • Dell Wireless 5700 Mobile Broadband CDMA/EVDO ExpressCard

    • Dell Wireless 5510 Mobile Broadband HSDPA ExpressCard

    • Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card

    • Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card

    • Dell Wireless 5720

    • Dell Wireless HSDPA 5520

    • Dell Wireless HSDPA 5520

    • Dell Wireless 5520 Voda I Mobile Broadband (3G HSDPA) Mini-Card

  • das thinkpad_acpi Kernel-Modul wurde aktualisiert, um erweiterte Unterstützung zu bieten für neuere Thinkpad Modelle.

  • Der Soft Lockup Detektor kann dahingehend konfiguriert werden, dass ein Kernel Panic ausgelöst wird statt einer Warnmeldung. Dies ermöglicht es dem Benutzer, im Falle eines Soft Lockups einen Crash Speicherauszug zu erstellen und zwecks Fehlersuche zu analysieren.

    Um den Soft Lockup Detektor für die Auslösung eines Kernel Panics zu konfigurieren, setzen Sie den Kernel Parameter soft_lockup auf 1. Dieser Parameter ist standardmäßig eingestellt auf 0.

  • oprofile erkannte Prozessoren nicht korrekt, welche auf der Next-Generation Intel Microarchitektur (Nehalem) basieren. Infolgedessen konnte der Systemmonitor nicht verwendet werden, und der Prozessor griff zurück auf den Timer Interrupt. Der Kernel wurde nun aktualisiert, um dieses Problem zu beheben.

  • Dem Kernel wurde Unterstützung hinzugefügt für den CPU Power State, C3, auf den Next-Generation Intel Microarchitekturen (Nehalem). Die Möglichkeit, in den C3-Modus einzutreten (auch bekannt als Schlafmodus), verbessert die Energieeffizienz des CPUs im Leerlauf.

  • Bislang war der MAX_ARG_PAGES Grenzwert im Kernel zu niedrig angesetzt, und hat ggf. folgenden Fehler verursacht:

    execve: Argument list too long
    In dieser Aktualisierung wurde der Grenzwert auf 25 Prozent der Stapelgröße erhöht, womit dieser Fehler behoben ist.

  • autofs4 Aktualisierungen wurden zurück portiert auf Red Hat Enterprise Linux 5.3 von der Linux Kernel Version 2.6.27.

  • Mit Red Hat Enterprise Linux 5.3 besteht nun die Möglichkeit, Speicherauszugdateien an ein abgezweigtes Exemplar einer User Space-Applikation umzuleiten. Dies wird aktiviert, indem |path/to/applicationin /proc/sys/kernel/core_pattern platziert wird. Bei einem Speicherauszug wird eine Kopie der angegebenen Anwendung ausgeführt, und der Speicherauszug wird umgeleitet nach "stdin". Dies ermöglicht das Umleiten an ein verzweigtes Exemplar.

  • Die Datei /proc/cpuinfo zeigt nun die ID des Advanced Programmable Interrupt Controllers (APIC) an, der von jedem einzelnen CPU verwendet wird.

  • Das Machine Check Exception (MCE) Kernel Subsystem wurde verbessert, um die für neuere Systeme notwendigen, größeren Speicher-Konfigurationen zu unterstützen.

  • Der Mount-Befehl unterstützt nun die Kerberos Authentifizierung beim Anhängen eines Dateisystems via Samba. Der sec=krb5 oder sec=krb5i Schalter erlaubt es dem Kernel, eine User Space Anwendung aufzurufen (cifs.upcall), welche ein "SPNEGO" (Simple and Protected GSSAPI Negotiation Mechanism) Sicherheits-"Blob" (Binary Large OBject) ausgibt. Der Kernel kann das BLOB zur Authentifikation beim Server verwenden, und das entsprechende Dateisystem einhängen.

  • Falls Sie den Kernel Parameter kernel.unknown_nmi_panic auf einem System konfiguriert haben, welches die IOAPIC NMI Watchdog Methode verwendet, könnte ein Kernel Panic auftreten. Das rührt daher, dass der NMI Watchdog die Ursache des nicht-maskierbaren Hardwareinterrupts (NMI) nicht sicher deaktivieren konnte.

    In dieser Version wurde der NMI Watchdog Code dahingehend überarbeitet, so dass es Benutzern nun möglich ist, die Ursache des NMIs sicher zu deaktivieren. Daher können Sie nun bedenkenlos den Kernel Parameter kernel.unknown_nmi_panic konfigurieren auf Systemen, welche die IOAPIC NMI Watchdog Methode verwenden.

4.2. x86 Architektur

  • Der powernowk8-Treiber führte keine ausreichende Prüfung der Anzahl der aktiven CPUs durch. Infolgedessen wurde ggf. eine Kernel-Fehlermeldung "oops" beim Start des Treibers ausgegeben. In dieser Aktualisierung stellt der powernowk8-Treiber sicher, dass die Anzahl der unterstützten CPUs (supported_cpus) der Anzahl der aktiven CPUs (num_online_cpus) entspricht. Dieser Fehler ist damit behoben.

4.3. PowerPC Architektur

  • CPUFreq, das Kernel Subsystem, welches CPU-Frequenz und -Spannung skaliert, wurde aktualisiert mit verbesserter Unterstützung von Zell Prozessoren. Diese Aktualisierung implementiert einen CPUFreq-Governor, der eine Synergistic Processing Unit (SPU) beherrscht, und damit die Energieverwaltung der Zell Prozessoren verbessert.

  • Error Detection and Correction (EDAC) wird nun unterstützt auf der Cell Broadband Engine Architektur in Red Hat Enterprise Linux 5.3. Um EDAC zu aktivieren, verwenden Sie folgenden Befehl: modprobe cell_edac

    Um zu kontrollieren, ob dieses Modul Ihrem laufenden Kernel hinzugefügt wurde, überprüfen Sie check /var/log/dmesg auf eine Ausgabe wie die Folgende:

    EDAC MC: Ver: 2.0.1 Oct  4 2008
    EDAC MC0: Giving out device to cell_edac MIC: DEV cbe-mic
    EDAC MC1: Giving out device to cell_edac MIC: DEV cbe-mic

    Falls korrigierbare Speicherfehler gefunden werden, wird die folgende Mitteilung auf der Konsole ausgegeben:

    EDAC MC0: CE page 0xeff, offset 0x5700, grain 0, syndrome 0x51, row 0, channel
    0, label "":
  • Das Debugging mit Hardware Watchpoints unter Verwendung einer Variablen, welche gemeinsam benutzt wurde von mehreren Threads, führte beim GNU Debugger (GDB) dazu, dass unregelmäßig Trigger-Ereignisse ausgelassen wurden. Der Kernel wurde aktualisiert, so dass GDB nun lückenlos die Watchpoint-Trigger empfängt, wodurch die Zuverlässigkeit des Debuggings verbessert wurde.

4.4. x86_64 Architektur

  • kprobe-booster wird nun auf ia64 und x86_64 Architekturen unterstützt, was dem Benutzer erlaubt, Kernel Ereignisse sehr viel schneller zu überprüfen. Dieses Feature verringert außerdem den durch Überprüfungstools (d.h. SystemTap und Kprobes) verursachten Overhead auf Servern, die auf 64-bit Architekturen laufen.

  • Unterstützung für die Objekte _PTC (Processor Throttling Control), _TSS (Throttling Supported States) und _TPC (Throttling Present Capabilities) wurde dem Kernel hinzugefügt. Diese Unterstützung, die Teil ist der Advance Configuration and Power Interface specification (ACPI), bietet verbesserte Handhabung des Prozessor Throttlings.

4.5. s390x Architektur

  • In zipl.conf wurden Parameter, die in doppelten Anführungszeichen innerhalb von einfachen Anführungszeichen enthalten waren (z.B. parameters='vmhalt="LOGOFF"'), nicht korrekt analysiert. Infolgedessen konnte die Installation des kdump Kernel-Pakets ggf. scheitern, und folgenden Fehler ausgeben:

    grubby fatal error: unable to find a suitable template
    Um dieses Problem zu umgehen, sollten Parameter mit einfachen Anführungszeichen innerhalb von Parametern mit doppelten Anführungszeichen eingeschlossen sein (z.B. parameters="vmhalt='LOGOFF'")

    Anmerkung

    Die Syntax-Struktur von einfachen Anführungszeichen innerhalb von doppelten Anführungszeichen ist Standard in Red Hat Enterprise Linux 5.

4.6. ia64 Architektur

  • Der Dual-Core Intel Itanium 2 Prozessor schrieb die Machine Check Architecture (MCA) Einträge anders als vorhergehende Intel Itanium Prozessoren. Die Ziel-Identifier zur Überprüfung des Zwischenspeichers und des Bus können nun unter Umständen anders sein. Der Kernel wurde aktualisiert, um den richtigen Ziel-Identifier zu finden.

  • kprobe-booster wird nun auf ia64 und x86_64 Architekturen unterstützt, was dem Benutzer erlaubt, Kernel Ereignisse sehr viel schneller zu überprüfen. Dieses Feature verringert außerdem den durch Überprüfungstools (d.h. SystemTap und Kprobes) verursachten Overhead auf Servern, die auf 64-bit Architekturen laufen.

  • In dieser Aktualisierung wurde Unterstützung von pselect() und ppoll() Systemaufrufen dem Kernel hinzugefügt.

5. Virtualisierung

Dieser Abschnitt enthält Informationen zu Aktualisierungen für die Red Hat Enterprise Linux-Suite der Virtualisierungs-Tools.

5.1. Feature-Aktualisierungen

  • Das blktap (blocktap) Userspace-Toolkit wurde aktualisiert und bietet die Funktionalität zur Beobachtung der Transferstatistiken von durch blktap gestützten virtualisierten Gästen.

  • Support für das Intel Extended Page Table (EPT) Feature wurde hinzugefügt, wodurch die Performance vollständig virtualisierter Gäste auf EPT unterstützender Hardware verbessert wurde.

  • Die e1000-Netzwerkgerätemulation wurde diesem Update hinzugefügt, die nur Windows 2003 Gäste auf der ia64 Architektur unterstützt. Zur Verwendung der e1000 Emulation, muss der xm-Befehl verwendet werden.

  • Treiber für virtio, die Plattform für I/O-Virtualisierung in KVM, wurden zu Red Hat Enterprise Linux 5.3 von Linux Kernel 2.6.27 backportiert. Diese Treiber ermöglichen es KVM-Gästen, eine höhere Ebene von I/O-Performance zu erreichen. Verschiedene Userspace-Komponenten wie: anaconda, kudzu, lvm, selinux und mkinitrd wurden ebenfalls aktualisiert, um Support für virtio Geräte zu liefern.

  • Der native Linux Kernel unterstützt vmcoreinfo automatisch, um aber kdump in dom0-Domains zu erstellen, wurde das kernel-xen-debuginfo-Paket benötigt. In dieser Release wurden Kernel und Hypervisor bearbeitet und unterstützen jetzt vmcoreinfo Reading und kdump Writing. Benutzer, die kdump zum Debugging oder anderen Nachforschungen auf dom0-Domains benötigen können dies jetzt ohne debuginfo oder debuginfo-common-Pakete tun.

  • Bei vollständig virtualisierte Red Hat Enterprise Linux 5 Gäste hatten keine optimale Performance bei der Verwendung von emulierten Disk und Netzwerkgeräten. Dieses Update enthält das kmod-xenpv-Paket zur Vereinfachung der Verwendung paravirtualisierter Disks und Netzwerke in vollständig virtualisierten Gästen.

    Die Verwendung dieser Treiber bei vollständig virtualiserten Gästen kann die Performance und Funktionalität signifikant verbessern. Für Netfront- und Blockfront-Treiber vorgenommene Fehlerbehebungen werden sofort realisiert und mit dem Kernelpaket synchronisiert.

  • Gäste haben jetzt die Möglichkeit auf die 2MB Backing Page Speichertabellen zuzugreifen, die die Performance des Systems verbessern.

5.2. Behobene Probleme

5.2.1. Alle Architekturen

  • Das Abschalten eines paravirtualisierten Gastes konnte dazu führen, dass dom0 für eine bestimmte Zeit nicht mehr reagierte. Es kam zu einem Zeitverzug von mehreren Sekunden bei Gästen mit viel Speicherauslastung (d.h. 12GB und darüber). In diesem Update gestattet der virtualisierte Kernel die Abschaltung eines großen eines paravirtualisierten Gastes entziehbar (preemptible) zu sein, wodurch dieses Problem gelöst wird.

  • crash war nicht in der Lage die Relocation-Adresse des Hypervisor aus einer vmcore-Datei zu lesen. Das Öffnen einer virtualisierten Kernel vmcore-Datei mit Crash würde daher fehlschlagen und folgendem Fehler:

    crash: cannot resolve "idle_pg_table_4"
    In diesem Update speichert der Hypervisor die Adresse jetzt korrekt.

  • Paravirtualisierte Gäste konnten ehemals maximal 16 Geräte besitzen. In diesem Update wurde das Maximum auf 256 Disk-Geräte erhöht.

  • Für den kdump-Kernel reservierter Speicher war inkorrekt, wodurch es zu unbrauchbaren Crash-Dumps kam. In diesem Update ist die Speicherreservierung korrekt, so dass korrekte Crash-Dumps generiert werden.

  • Das Anhängen einer Disk mit einem bestimmten Namen (d.h. /dev/xvdaa, /dev/xvdab, /dev/xvdbc usw.) an einen paravirtualisierten Gast führte zu einem korrumpierten /dev-Gerät innerhalb des Gastes. Dieses Update löst dieses Problem, so dass das Anhängen von Disks mit diesen Namen an einen paravirtualisierten Gast ein ordnungsgemäßes /dev-Gerät innerhalb des Gastes erstellt.

  • Die Anzahl der Loopback-Geräte war ehemals auf 4 beschränkt. In folge war der Bau von Brücken auf Systemen mit mehr als 4 Netzwerk-Interfaces eingeschränkt. In diesem Update erstellt der netloop-Treiber jetzt wie benötigt zusätzliche Loopback-Geräte.

  • Beim Erstellen und Auflösen von Netzwerkgeräten kam es zu einer Wettlaufsituation. In einigen Fällen -- insbesondere bei hoher Auslastung -- führte dies dazu, dass das virtuelle Gerät nicht antwortete. In diesem Update wird der Status des virtuellen Geräts geprüft, so dass das Auftreten einer Wettlaufsituation verhindert wird.

  • Es kam zu einem Speicherleck in virt-manager, wenn die Anwendung laufen gelassen wurde. In Folge verbrauchte die Anwendung mehr Ressourcen, was zu einem dramatischen Speicherverlust führen konnte. In diesem Update wurde das Speicherleck behoben und dieses Problem gelöst.

  • Das crash-Dienstprogramm konnte x86_64 vmcores von kernel-xen betreibenden Systemen nicht analysieren, weil der Red Hat Enterprise Linux Hypervisor relativierbar war und die verlagerte physische Basisadresse nicht in den ELF-Header der vmcore Datei weitergegeben wird. Die neue --xen_phys_start-Befehlszeilenoption für das Crash-Dienstprogramm gestattet es dem Benutzer die verlagerte physische Basisadresse weiterzugeben.

  • Nicht alles Mausereignisse wurden durch Paravirtual Frame Buffer (PVFB) festgehalten und verarbeitet. Das Scroll-Rädchen funktionierte daher nicht bei der Interaktion mit einem paravirtualisierten Gast mit der Virtual Machine Console. In diesem Update ist dieses Problem behoben.

  • Bei Systemen mit großen Speichermengen (d.h. 256GB oder mehr) konnte das Einstellen von dom0 den Hypervisor Speicher-Heap ausschöpfen. Um dies zu umgehen mussten die xenheap und dom0_size Befehlszeilenargumente auf gültige Werte für das System gesetzt werden. In diesem Update wurde der Hypervisor aktualisiert, so dass diese Werte automatisch eingestellt werden, wodurch das Problem gelöst wird.

  • Die Verwendung von Virtualisierung mit einer großen Anzahl von CPUs konnte zum Absturz des Hypervisor während der Gastinstallation führen. In diesem Update wurde das Problem behoben.

  • Beim Erstellen eines Gastes mit großen Speichermengen konnte es zu einem Softlockup kommen. In Folge wurde ein Call-Trace des Fehlers sowohl an dom0 als auch dem Gast angezeigt. In diesem Update wurde das Problem behoben.

  • Bei Intel Prozessoren, die einen CPUID Family-Value von 6 widergeben, war nur ein Performance-Counter-Register in kernel-xen aktiviert. Deshalb lieferte nur Counter 0 Samples. In diesem Update wurde dieses Problem behoben.

5.2.2. x86 Architektur

  • Bei Systemen mit neueren CPUs unterscheidet sich die CPU APIC ID von der CPU ID. In Folge war der virtualisierte Kernel nicht in der Lage das CPU Frequency-Scaling zu initialisieren. In diesem Update ruft der virtualisierte Kernel die CPU APIC ID vom Hypervisor ab, so dass das CPU Frequency-Scaling ordnungsgemäß initialisiert werden kann.

  • Lief ein x86 paravirtualisierter Gast und ein Vorgang griff auf ungültigen Speicher zu, so lief ein Loop statt das ein SEGV-Signal eingeholt wurde. Dies führte zu einem Fehler bei der Überprüfung der execshield unter dem Hypervisor. In diesem Update wurde das Problem behoben.

5.2.3. ia64 Architektur

  • Ein Bug in xend, der ehemals zu Fehlfunktionen bei der Gastinstallation führte, wurde nun behoben.

  • Beim evtchn-Ereignis Kanalgerät (Event Channel Device) fehlten Sperren und Speicherbarrieren. Dies führte dazu, dass xenstore nicht mehr reagierte. In diesem Update wurde das Problem behoben.

  • Non-Uniform Memory Access (NUMA) Informationen wurden nicht mit dem xm info-Befehl angezeigt. In Folge wurde der node_to_cpu-Wert für jeden Node inkorrekt als no cpus widergegeben. In diesem Update wurde das Problem behoben.

  • Das Erstellen eines Gastes auf einer Hardware Virtual Machine (HVM) schlug ehemals bei VT-i2 Technologie verwendenden Prozessoren fehl. Mit diesem Update ist dieses Problem behoben.

5.2.4. x86_64 Architektur

  • Waren die für virtuelle Maschinen von Gästen verfügbaren Dynamic IRQs ausgeschöpft, so crashte der dom0-Kernel. In diesem Update wurde das Problem behoben, und die ANzahl verfügbarer IRQs wurde erhöht.

  • Bei Systemen mit neueren CPUs unterscheidet sich die CPU APIC ID von der CPU ID. In Folge war der virtualisierte Kernel nicht in der Lage das CPU Frequency-Scaling zu initialisieren. In diesem Update ruft der virtualisierte Kernel die CPU APIC ID vom Hypervisor ab, so dass das CPU Frequency-Scaling ordnungsgemäß initialisiert werden kann.

5.3. Bekannte Probleme

5.3.1. Alle Architekturen

  • Auf Medien im Diskettenlaufwerk kann bei Verwendung des virtualisierten Kernels nicht zugegriffen werden. Um dieses Problem zu umgehen, verwenden Sie ein USB-angehängtes Diskettenlaufwerk.

    Medien im Diskettenlaufwerk funktionieren problemlos mit anderen nicht-virtualisierten Kernels.

  • In live Migrationen paravirtualisierter Gäste kann es sein, dass zeitabhängige Gastvorgänge nicht ordnungsgemäß ablaufen, wenn die Zeiten der entsprechenden Hosts' (dom0) nicht synchronisiert sind. Verwenden Sie NTP zur Synchronisation der Host-Zeiten aller entsprechenden Hosts vor der Migration.

  • Wird ein paravirtualisierter Gast wiederholt zwischen zwei Hosts migriert, kann ein Host ggf. mit einem Panic abstürzen. Wird ein Host neu gebootet, nachdem ein Gast aus dem System heraus migriert wurde und bevor er erneut auf denselben Gast migriert wird, tritt dieser Panic nicht auf.

  • Das Formattieren einer Disk als Gast während Windows 2008 oder Windows Vista läuft kann zum Absturz führen, wenn der Gast mit mehreren virtuellen CPUs gebootet hat. Um dies zu vermeiden, booten Sie den Gast beim Formattieren mit einer einzelnen virtuellen CPU.

  • Vollständig virtualisierte und durch virt-manager erstellte Gäste hindern die Maus manchmal daran sich frei über den Bildschirm hinweg zu bewegen. Verwenden Sie virt-manager um dies zu umgehen und eine USB Tablet-Gerät für den Gast zu konfigurieren.

  • Die maximalen CPUs müssen auf weniger als 128 beschränkt werden, wenn auf einem 128 oder größeren CPU-System. Das derzeit unterstützte Maximum liegt bei 126. Verwenden Sie das maxcpus=126-Hypervisor Argument, um den Hypervisor auf 126 zu beschränken.

  • Vollständig virtualisierte Gäste können durch Domain pause/unpause bedingte Zeitverluste nicht korrigieren. Es gehört zu den Vorteilen paravirtualisierter Kernels, dass die Zeit bei pause/unpause Vorgängen verfolgt werden kann. Dieses Problem wird Upstream mit ersetzbaren Timern angesprochen, so dass vollständig virtualisierte Gäste paravirtualisierte Timer besitzen. Zum derzeitigen Zeitpunkt befindet sich dieser Code in Entwicklung Upstream und sollte in späteren Versionen von Red Hat Enterprise Linux verfügbar sein.

  • Wiederholte Migration paravirtualisierter Gäste kann zu bad mpa-Meldungen auf der dom0-Konsole führen. In einigen Fällen kann es auch zu einer Panik des Hypervisors kommen.

    Um eine Hypervisor Kernel-Panik zu vermeiden, starten Sie die migrierten Gäste nachdem die negativen mpa-Nachrichten erscheinen erneut.

  • Beim Einstellen des Interface-Bonding auf dom0 kann es vorkommen, dass das Standard network-bridge-Skript dazu führt, dass Netzwerk-Interfaces aletrnierend zwischen unavailable und available wechseln. Dieser Vorgang wird als flapping bezeichnet.

    Um dem vorzubeugen ersetzen Sie die standardmäßige network-script-Zeile in /etc/xen/xend-config.sxp durch folgende Zeile:

    (network-script network-bridge-bonding netdev=bond0)

    Hierdurch wird das netloop-Gerät deaktiviert, wodurch verhindert wird, dass das Address Resolution Protocol (ARP) Monitoring während des Adressentransfervorgangs (address transfer process) fehlschlägt.

  • Beim Betreiben mehrerer Gast-Domains, kann es sein, dass das Gast-Networking temporär den Betrieb einstellt und der folgende Fehler in dom0-Protokollen gemeldet wird:

    Memory squeeze in netback driver
    Um dies zu vermeiden, erhöhen Sie die Menge verfügbaren Speichers für dom0 mittels dom0_mem-Hypervisor-Befehlszeilenoption.

5.3.2. x86 Architektur

  • Das Migrieren von paravirtualisierten Gästen via xm migrate [domain] [dom0 IP address] funktioniert nicht.

  • Bei der Installation von Red Hat Enterprise Linux 5 auf einem vollständig virtualisierten SMP-Gast bleibt die Installation ggf. hängen. Dies kann dann auftreten, wenn auf dem Host (dom0) Red Hat Enterprise Linux 5.2. läuft.

    Stellen Sie den Gast so ein, dass er nur einen Prozessor während der Installation verwendet. Dies können Sie mit der Option --vcpus=1 in virt-install tun. Sobald die Installation abgeschlossen ist, können Sie den Gast auf SMP setzen, indem Sie die zugewiesenen vcpus in virt-manager anpassen.

5.3.3. x86_64 Architektur

  • Das Migrieren von paravirtualisierten Gästen via xm migrate [domain] [dom0 IP address] funktioniert nicht.

  • Auf HP-Systemen mit den Modellnummern xw9300 und xw9400 kann die Installation des Virtualisierungsfeatures zu einer time went backwards-Warnung führen.

    Um dieses Problem auf xw9400-Maschinen zu umgehen, aktivieren Sie in den BIOS-Einstellungen den HPET-Timer. Beachten Sie, dass diese Option für xw9300-Maschinen nicht zur Verfügung steht.

  • Die Installation vonRed Hat Enterprise Linux 3.9 auf einem voll virtualisierten Gast ist ggf. extrem langsam. Zusätzlich resultiert das Booten des Gasts nach der Installation ggf. in hda: lost interrupt Fehlern.

    Um diesen Bootup-Fehler zu vermeiden, konfigurieren Sie den Gast so, dass er den SMP-Kernel verwendet.

  • Das Aktualisieren eines Host-Systems (dom0) auf Red Hat Enterprise Linux 5.2 führt möglicherweise dazu, dass ein bereits bestehender Red Hat Enterprise Linux 4.5 SMP paravirtualisierter Gast nicht mehr gebootet werden kann. Dies tritt eher dann auf, wenn das Host-System über mehr als 4 GB RAM verfügt.

    Booten Sie als provisorische Lösung jeden Red Hat Enterprise Linux 4.5 Gast in Single-CPU-Modus und aktualisieren dessen Kernel auf die aktuellste Version (für Red Hat Enterprise Linux 4.5.z).

5.3.4. ia64 Architektur

  • Das Migrieren von paravirtualisierten Gästen via xm migrate [domain] [dom0 IP address] funktioniert nicht.

  • Auf einigen Itanium-Systemen, die für die Ausgabe der Konsole auf VGA konfiguriert sind, scheitert derdom0 virtualisierte Kernel ggf. beim Booten. Dies liegt daran, dass es dem virtualisierten Kernel nicht gelang, das standardmäßige Konsolengerät aus den Extensible Firmware Interface (EFI) Einstellungen korrekt zu erkennen.

    Falls dies auftritt, können Sie, um dies zu umgehen, den Boot-Parameter console=tty zu den Kernel-Boot-Optionen in /boot/efi/elilo.conf hinzufügen.

  • Auf einigen Itanium-Systemen (wie dem Hitachi Cold Fusion 3e) kann der serielle Port nicht in dom0 ermittelt werden, wenn VGA vom EFI-Maintenance-Manager aktiviert wird. Aus diesem Grund müssen Sie dem dom0-Kernel die folgenden Informationen zum seriellen Port mitgeben:

    • Geschwindigkeit in Bits/Sekunde

    • Anzahl der Daten-Bits

    • Parität

    • io_base-Adresse

    Diese Details müssen in der Zeile append= des dom0-Kernels in /boot/efi/elilo.conf angegeben werden. Zum Beispiel:

    append="com1=19200,8n1,0x3f8 -- quiet rhgb console=tty0 console=ttyS0,19200n8"

    In diesem Beispiel ist com1 der serielle Port, 19200 die Geschwindigkeit (in Bits/Sekunde), 8n1 gibt die Einstellungen bezüglich der Anzahl der Daten-Bits/Parität an und 0x3f8 ist die io_base-Adresse.

  • Virtualisierung funktioniert nicht auf Architekturen, die Non-Uniform Memory Access (NUMA) verwenden. Aus diesem Grund führt die Installation eines virtualisierten Kernels auf Systemen, die NUMA verwenden, zu einem Scheitern des Boot-Vorgangs.

    Einige Installationsnummern installieren den virtualisierten Kernel standardmäßig. Falls Sie eine solche Installationsnummer besitzen und Ihr System NUMA verwendet und nicht mit kernel-xen arbeitet, wählen Sie die Virtualisierungsoption während der Installation nicht aus.

  • Derzeit wird die Live-Migration auf voll virtualisierten Gästen nicht auf dieser Architektur unterstützt. Außerdem werden weder kexec, noch kdump für Virtualisierung auf dieser Architektur unterstützt.

6. Technologievorschauen

Technologievorschau-Features, die derzeit im Rahmen der Red Hat Enterprise Linux Abonnementdienste nicht unterstützt werden, sind in Ihrer Funktion ggf. eingeschränkt und allgemein nicht für den Produktionsbetrieb geeignet. Diese Features sind jedoch zum Vorteil der Kunden enthalten, auch um sie so weiteren Tests auszusetzen.

Kunden finden diese Features ggf. in einer Nicht-Produktionsumgebung nützlich. Sie werden weiterhin dazu ermutigt, Feedback und Vorschläge für die Funktionalität für ein Technologievorschau-Feature einzureichen, bevor dieses komplett unterstützt wird. Es werden Erratas für sehr kritische Sicherheitslücken zur Verfügung gestellt.

Während der Entwicklung können weitere Teile einer Technologievorschau für Testzwecke für die Allgemeinheit veröffentlicht werden. Red Hat strebt an, Technologievorschau-Features in einem zukünftigen Release vollständig zu unterstützen.

ALUA-Modus auf EMC Clariion

Der explizite aktiv-passiv Failover-Modus (ALUA) unter Verwendung von dm-multipath auf EMC Clariion Speichergeräten wird nun unterstützt. Dieser Modus wird als T10-Spezifikation zur Verfügung gestellt, jedoch nur als eine Technologievorschau in diesem Release.

Werfen Sie einen Blick auf http://www.t10.org für weitere Informationen zu T10.

ext4

Die neueste Generation des ext-Dateisystems ext4 ist in dieser Release als Technologievorschau verfügbar. Ext4 ist eine schrittweise Verbesserung des von Red Hat und der Linux Community entwickelten ext3-Dateisystems. Der Release-Name des Dateisystems für die Technologievorschau lautet ext4dev.

Das Dateisystem wird durch das ext4dev.ko-Kernelmodul und ein neues e4fsprogs-Paket, das aktualisierte Versionen der bekannten e2fsprogs Administrationstools zur Verwendung mit ext4 enthält, bereitgestellt. Um dies zu verwenden, installieren Sie e4fsprogs und verwenden Sie dann Befehle wie mkfs.ext4dev aus dem e4fsprogs-Programm zur Erstellung eines ext4-base Dateisystems. Beim Bezug auf das Dateisystem bei einer Einhänge-Befehlszeile oder fstab-Datei verwenden Sie den Dateisystemnamen ext4dev.

FreeIPMI

FreeIPMI ist nun als Technologievorschau Bestandteil dieser Aktualisierung. FreeIPMI ist eine Sammlung von Intelligent Platform Management IPMI System-Software. Es bietet In-Band- und Out-Of-Band-Software, parallel zur Entwicklungsbibliothek, die mit den Intelligent Platform Management Interface (IPMI v1.5 and v2.0) Standards übereinstimmt.

Werfen Sie einen Blick auf http://www.gnu.org/software/freeipmi/ für weitere Informationen zu FreeIPMI.

TrouSerS und tpm-tools

TrouSerS und tpm-tools sind in diesem Release enthalten, um die Verwendung von Trusted Platform Module (TPM) Hardware zu ermöglichen. TPM-Hardware-Features umfassen (neben anderen):

  • Sicheres Erstellen, Speichern und Verwenden von RSA-Schlüsseln (ohne dass diese im Speicher dargelegt werden)

  • Verifizierung des Software-Status einer Plattform unter Verwendung kryptografischer Hashes

TrouSerS ist eine Implementierung der Trusted Computing Group's Software Stack (TSS) Specification. Sie können TrouSerS dazu verwenden, Applikationen zu schreiben, die TPM-Hardware nutyen. tpm-tools ist ein Satz von Tools zur Verwaltung und Nutzung von TPM-Hardware.

Werfen Sie einen Blick auf http://trousers.sourceforge.net/ für weitere Informationen zu TrouSerS.

eCryptfs

eCryptfs ist ein gestapeltes kryptografisches Dateisystem für Linux. Es wird in individuellen Verzeichnissen in bereits eingehängten, untergeordneten Dateisystemen wie EXT3 eingehängt. Die vorhandenen Partitionen oder Dateisysteme müssen nicht geändert werden, um mit der Verwendung von eCryptfs zu beginnen.

Mit dieser Release basiert eCryptfs nun auf Upstream Version 56, die mehrere Fehlerbehebungen und Verbesserungen bietet. Au-erdem liefert dieses Update ein grafisches Programm, das bei der Konfiguration von eCryptfs (ecryptfs-mount-helper-gui) hilft.

Dieses Update ändert auch die Syntax bestimmter eCryptfs/Einhängeoptionen. Falls Sie sich dafür entscheiden, dies zu dieser Version von eCryptfs zu aktualisieren, so sollten Sie alle betroffenen Einhängeskripte und /etc/fstab-Einträge aktualisieren. Informationen zu diesen Änderungen finden Sie unter man ecryptfs.

Folgende Warnhinweise gelten für diese Release von eCryptfs:

  • Beachten Sie, dass das eCryptfsDateisystem nur dann ordnungsgemäß funktioniert, wenn das verschlüsselte Dateisystem einmal über dem zugrunde liegenden Verzeichnis gleichen Namens eingehängt ist. Zum Beispiel:

    mount -t ecryptfs /mnt/secret /mnt/secret

    Der gesicherte Teil des Dateisystems sollte nicht offengelegt sein, d.h. nicht an anderen Einhängepunkten (Mount Points), Einbindepunkten (Bind Points) u.ä. eingehängt sein.

  • eCryptfs hängt an genetzwerkten Dateisystemen ein (z.B. NFS, Samba), funktioniert nicht ordnungsgemäß.

  • Diese Version des eCryptfs-Kerneltreibers benötigt aktualisierten Userspace, der durch ecryptfs-utils-56-4.el5 oder neuer bereitgestellt wird.

Werfen Sie einen Blick auf http://ecryptfs.sf.net für weitere Informationen zu eCryptfs. Für grundlegende Informationen zur Einrichtung können Sie auch http://ecryptfs.sourceforge.net/README and http://ecryptfs.sourceforge.net/ecryptfs-faq.html konsultieren.

Stateless-Linux

Stateless-Linux ist eine neue Denkweise, wie ein System betrieben und verwaltet werden soll. Es ist dafür gedacht, die Versorgung und das Management einer großen Anzahl von Systemen zu vereinfachen, indem diese leicht austauschbar sind. Dies wird in erster Linie durch die Herstellung präparierter System-Images erreicht, die repliziert und über eine große Anzahl von zustandlosen (stateless) Systemen mit einem Betriebssystem in einem read-only-Status hinweg verwaltet werden (bitte werfen Sie einen Blick auf /etc/sysconfig/readonly-root für weitere Einzelheiten).

In diesem derzeitigen Entwicklungsstatus sind die Stateless-Features eine Teilmenge der beabsichtigten Ziele. Als solche ist ihre Tauglichkeit derzeit als "Technologievorschau"-Status gekennzeichnet.

Interessenten für das Testen von zustandlosem (stateless) Code, wird dringend empfohlen, die HOWTOs unter http://fedoraproject.org/wiki/StatelessLinux/HOWTO zu lesen und Mitglied der Liste stateless-list@redhat.com zu werden.

Die ersten Bestandteile, die Stateless Linux ermöglichten, wurden ursprünglich in Red Hat Enterprise Linux 5 eingeführt.

AIGLX

AIGLX ist ein Technologievorschau-Feature des ansonsten komplett unterstützten X-Servers. Es hat die Absicht, GL-beschleunigte Effekte auf einem Standard-Desktop zu aktivieren. Das Projekt besteht aus den folgenden Komponenten:

  • Ein geringfügig modifizierter X-Server.

  • Ein aktualisiertes Mesa-Paket, das Support für neue Protokolle hinzufügt.

Wenn Sie diese Komponenten installieren, können Sie GL-beschleunigte Effekte auf Ihrem Desktop mit sehr wenigen Änderungen nutzen. Weiterhin haben Sie die Möglichkeit, diese nach Belieben zu aktivieren, bzw. zu deaktivieren, ohne den X-Server zu ersetzen. AIGLX ermöglicht es außerdem Remote-GLX-Anwendungen, die Vorteile von Hardware-GLX-Beschleunigung zu nutzen.

iSCSI-Target

Das Linux Target (tgt) Framework ermöglicht einem System, die Freigabe von Block-Level-SCSI-Speichergeräten für andere Systeme, die einen SCSI-Initiator besitzen. Diese Fähigkeit wird als erstes als ein Linux-iSCSI-Ziel eingesetzt, so dass Speicher über ein Netzwerk für jeden beliebigen iSCSI-Initiator bereitgestellt wird.

Um das iSCSI-Ziel einzurichten, installieren Sie das scsi-target-utils-RPM und befolgen die Anweisungen in:

  • /usr/share/doc/scsi-target-utils-[version]/README

  • /usr/share/doc/scsi-target-utils-[version]/README.iscsi

Ersetzen Sie [version] mit der entsprechenden Version des Pakets, das installiert werden soll.

Konsultieren Sie die Handbuchseite via man tgtadm für weitere Informationen.

FireWire

Das Modul firewire-sbp2 wird im Rahmen dieser Aktualisierung weiterhin als Technologievorschau eingebunden. Dieses Modul ermöglicht die Verbindung mit FireWire Speichergeräten und Scannern.

Derzeit unterstützt FireWire Folgendes nicht:

  • IPv4

  • pcilynx Host-Kontroller

  • multi-LUN Speichergeräte

  • Nicht-exklusiver Zugriff auf Speichergeräte

Zusätzlich bestehen die folgenden Probleme in dieser Version von FireWire weiterhin:

  • ein Speicherleck im SBP2-Treiber kann dazu führen, dass die Maschine nicht mehr antwortet.

  • ein Code in dieser Version funktioniert nicht ordnungsgemäß auf "big-endian"-Maschinen. Dies kann zu unerwartetem Verhalten auf PowerPCs führen.

ktune

Diese Release enthält ktune (aus dem ktune-Paket), einen Dienst, der mehrere Kernel-Feinabstimmungsparameter auf für bestimmte Systemprofile passende Werte setzt. Derzeit bietet ktune nur ein Profil für Großspeicher-Systeme, die Disk- und Netzwerk-intensive Anwendungen ausführen.

Die durch ktune gelieferten Einstellungen setzen diejenigen in /etc/sysctl.conf oder durch die Kernel-Befehlszeile nicht außer Kraft. ktune ist möglicherweise für einige Systeme und Arbeitsbelastungen nicht geeignet; testen Sie dies ausgiebig ehe Sie es in der Produktion deployen.

Sie können jeden Konfigurationsatz durch ktune deaktivieren und zu Ihren regulären Einstellungen zurückkehren, indem Sie einfach den ktune-Dienst mittels service ktune stop (als Root) stoppen.

SGPIO Support für dmraid

Serial General Purpose Input Output (SGPIO) ist eine dem Industriestandard entsprechende Kommunikationsmethode, die zwischen einer Hauptplatine (Main Board) und verschiedenen internen und externen Bay Enclosures der Hard Disc Anwendung findet. Diese Methode kann zur Steuerung von LED-Lichtern an einer Enclosure durch das AHCI Treiber-Interface verwendet werden.

In dieser Release ist SGPIO-Support in dmraid als Technologievorschau enthalten. Dies gestattet es dmraid ordnungsgemäß mit Disk Enclosures zu funktionieren.

GCC 4.3

Die Gnu Compiler Collection version 4.3 (GCC4.3) ist jetzt in dieser Release als eine Technologievorschau enthalten. Diese Sammlung von Compilern enthält C, C++ und Fortran 95 Compiler sowie Support-Bibliotheken.

Beachten Sie, dass in den gcc43-Paketen der Standard für die gnu89-inline-Option zu -fgnu89-inline geändert wurde, wobei Upstream und zukünftige Aktualisierungen von Red Hat Enterprise Linux 5 standardmäßig -fno-gnu89-inline sein werden. Dies ist notwendig, weil viele als Teil von Red Hat Enterprise Linux 5 vertriebenen Header GNU in-line Semantik statt ISO C99 Semantik erwarten. Diese Headers wurden nicht angepasst, um GNU in-line Semantik durch Attribute anzufordern.

Kernel Tracepoint Facility

In diesem Update wurde ein neuer Kernel Marker/Tracepoint Facility als Technologievorschau implementiert. Dieses Interface fügt dem Kernel statische Testpunkte zur Verwendung mit Tools wie etwa SystemTap hinzu.

Fibre Channel über Ethernet (FCoE)

Der Fibre Channel über Ethernet (FCoE) Treiber sowie libfc ermöglichen es, FCoE über eine standardmäßige Ethernet-Karte laufen zu lassen. Dies ist als Technologievorschau in Red Hat Enterprise Linux 5.3 verfügbar.

Red Hat Enterprise Linux 5.3 bietet vollständigen Support für FCoE auf drei spezialisierten Hardware Implementierungen. Diese sind: Cisco fnic-Treiber, der Emulex lpfc-Treiber und der Qlogic qla2xx-Treiber.

Device Failure Monitoring von RAID Sets

Device Failure Monitoring unter Verwendung der Tools dmraid und dmevent_tool sind in Red Hat Enterprise Linux 5.3 als Technologievorschau enthalten. Dies ermöglicht die Beobachtung und Meldung von Gerätefehlfunktionen auf Gerätekomponenten von RAID Sets.

7. Behobene Probleme

7.1. Alle Architekturen

  • Die Daten für Aktivitätsberichte des TTY-Geräts wurden nicht ordnungsgemäß generiert. Der sar -y-Befehl schlug daher fehl und meldete den folgenden Fehler:

    Requested activities not available in file (dt. Angeforderte Aktivitäten nicht in der Datei verfügbar)

    In diesem aktualisierten Paket ist sar korrigiert, so dass die -y Option die Aktivität des TTY-Geräts anzeigt.

  • Zuvor hinderte die Einstellung von max_fds auf unlimited in /etc/multipath.conf den multipathd-Daemon am Starten. Falls die Anzahl offener Datei-Deskriptoren auf das System-Maximum gesetzt werden muss, so sollte max_fds auf max eingestellt werden.

  • mod_perl ist jetzt auf Version 2.0.4 rebasiert, der aktuellsten Upstream Release. Dieses Update wendet mehrere Updates an, darunter einen Bug-Fix, der es mod_perl jetzt gestattet, ordnungsgemäß mit Bugzilla 3.0 zu arbeiten.

  • cups basiert jetzt auf Version 1.3.7. Dieses Update beinhaltet mehrere Fehlerbehebungen und Verbesserungen, darunter:

    • Kerberos Authentifikation wird nun unterstützt

    • Benutzerdefinierte Drucker- und Job-Richtlinien werden jetzt ordnungsgemäß geladen.

    • Remote Warteschleifen-Chaches werden nicht mehr geladen, wenn das Browsing deaktiviert ist.

    • Die classes.conf-Konfigurationsdatei besitzt jetzt die korrekten Genehmigungen.

  • lm_sensors basiert nun auf Version 2.10.7. Dieses Update beinhaltet mehrere Upstream-Verbesserungen und Fehlerbehebungen, darunter einen Fix, der verhindert, dass libsensors mit einer General parse error-Nachricht abstürzt, wenn k8temp ebenfalls geladen wird.

  • Die Aktualisierung von elfutils im Rahmen dieser Release behebt nun die folgenden Fehler:

    • Das eu-readelf-Dienstprogramm stürtzte beim Lesen bestimmter Eingabe-Dateien ab.

    • Das eu-strip-DIenstprogramm wird in den rpmbuild-Vorgängen verwendet, die neue Binärdatei-Pakete erstellen. Dabei werden Informationen zur Fehlerbehebung von ausführbarem Code getrennt, um -debuginfo-Pakete zu erstellen. Ein Fehler bei diesem Dienstprogramm führte dazu, dass unbrauchbare Informationen zur Fehlerbehebung für ET_REL-Dateien auf der s390-Plattform auftraten; dies betrifft Moduldateien des Linux-Kernels (.ko.debug) und führte dazu, dass die generierten kernel-debuginfo-Pakete nicht mit Systemtap auf s390 funktionierten.

  • vnc-server ist nun auf Version 4.1.2-14.el5 abgestimmt. Dieses Update enthält die folgenden Fehlerbehebungen:

    • Ein Fehler, der vncserver am Drucken von Fehlermeldungen hinderte, wenn Xvnc nicht startete, ist jetzt behoben.

    • Xvnc verwendet nicht mehr die falsche Root Window Depth; es wird nun die korrekte Window Depth verwendet, wie sie durch die -depth-Option festgelegt wird.

    • Ein Fehler, der dazu führte, dass das libvnc.so-Modul den X-Server zum Absturz brachte, ist nun behoben.

    • Xvnc unterstützt jetzt GLX- und RENDER-Erweiterungen auf allen Architekturen.

  • smartmontools basiert nun auf Version 5.38. Dieses Update verbessert die Autodetection von Hardware-Geräten, verbessert den Support für CCISS RAID Arrays und bietet eine größere Datenbank unterstützter Geräte.

    Dieses Update behebt außerdem einen Fehler bei dem SELinux smartmontools and der Überwachung von 3ware RAID-Geräten hinderte. smartmontools ckann solche Geräte jetzt ordnungsgemäß überwachen.

  • python-urlgrabber basiert nun auf Version 3.1.0-5. Dadurch werden mehrere Fehler von Upstream behoben, darunter:

    • yum kann nun ordnungsgemäß erneut aus einem yum-Repository downloaden, das Teil-Downloads nicht unterstützt.

    • yum kann nun mit einem unterbrochenen Download fortfahren, selbst wenn das yum-Repository mit einem festgelegten Port FTP-basiert ist.

    • Die Größe des Ladebalkens ist jetzt dynamisch zur Terminalbreite. Außerdem sind die Ladebalken nun übersichtlicher und zeigen einen Prozentsatz der insgesamt heruntergeladenen Daten an.

    • Das keepalive-Signal von python-urlgrabber funktioniert nun problemlos. In der Vergangenheit hatte ein Fehler bei diesem Signal dazu geführt, dass es während Download zu einer Erhöhung des Speichergebrauchs kam; außerdem verhinderte dieser Fehler die ordnungsgemäße Funktionsweise von reposync und yumdownloader beim Herunterladen großer Mengen an Paketen.

  • Thunderbird basiert nun auf Version 1.1.16. Es wurden mehrere Fehler behoben, darunter:

    • yum update --security findet jetzt alte, relevante Sicherheits-Updates.

    • yum-versionlock funktioniert jetzt ordnungsgemäß bei veralteten Paketen.

    Dieses Update enthält auch den yum-fastestmirror-Plugin, der es yum ermöglicht, das schnellste Repository in einer Mirror-Liste zu wählen.

  • Samba basiert nun auf Upstream Version 3.2.0. Dadurch werden mehrere Fehler behoben, darunter einer, der Benutzer daran hinderte Windows 2003 verwendende Domains als ihren Name-Server zu nutzen. Außerdem behebt dieses Update einen Fehler, der dazu führte, dass die Mitgliedschaft bei der samba-Domain nach Änderung des Systempassworts mittels net rpc changetrustpw unterbrochen wurde.

    Eine vollständige Liste von in dieser Release enthaltenen Upstream samba-Updates finden Sie unter http://www.samba.org/samba/history/samba-3.0.32.html

  • OpenLDAP basiert nun auf Upstream Version 2.3.43. Mehrere Upstream Fehler wurden dabei behoben, darunter:

    • Das init-Skript meldet jetzt eine Warnung, wenn der slapd-Daemon eine TLS-Zertifikatsdatei nicht lesen kann.

    • Alle Bibliotheken im openldap-debuginfo-Paket sind jetzt unstripped.

    • Die Deinstallation des openldap-devel-Pakets, führt nicht mehr zu Schäden an den OpenLDAP-Bibliotheken.

    Red Hat distribuiert jetzt zusätzliche Overlays für OpenLDAP-Server. Außer syncprov befinden sich alle Overlays in separaten openldap-servers-overlays-Paketen, die als dynamisch ladbare Module kompiliert sind. Das syncprov-Overlay ist statisch zum OpenLDAP-Server verlinkt, um die Kompatibilität mit älteren OpenLDAP-Releases zu gewährleisten.

  • Da bei der xterm Binärdatei das gesetzte Gruppen-ID (setgid) Bit konfiguriert war, waren bestimmte Umgebungsvariablen (wie LD_LIBRARY_PATH und TMPDIR) nicht gesetzt. In dieser Release sind bei der xterm-Binärdatei jetzt die Modus 0755-Genehmigungen konfiguriert, wodurch dieses Problem behoben ist.

  • Die empfohlene Methode für die Lastverteilung auf NIS Servern wenn mehrere Maschinen sich mit ypbind verbinden, hat sich mit dieser Release geändert. Das Verhalten des ypbind Daemon hat sich nicht verändert: Er pingt nach wie vor alle NIS-Server, die in der /etc/ypbind-Konfigurationsdatei angeführt sind und bindet dann an einen einzelnen, am schnellsten antwortenden Server. Früher wurde empfohlen, alle verfügbaren NIS-Server in der /etc/ypbind.conf Konfigurationsdatei jeder Maschine anzuführen. Da aber selbst Server mit hoher Arbeitsauslastung schnell auf diesen Ping reagieren können und dadurch ihre eigene Auslastung erhöhen, wird Administratoren nun empfohlen, eine kleinere Anzahl verfügbarer NIS Server in der ypbind.conf jeder Maschine anzuführen und diese Liste über Maschinen hinweg zu variieren. Auf diese Weise findet automatisch eine Lastverteilung der NIS-Servern statt, weil nicht jeder NIS-Server als für jede Maschine verfügbar angeführt wird.

  • Thunderbird basiert nun auf Version 2.3.1. Diese Aktualisierung behebt mehrere Fehler, darunter:

    • Ein Fehler beim Umgang von OpenMotif mit den Grab und Ungrab-Ereignissen ist nun behoben. In früheren Releases führte dieser Fehler manchmal zur Display-Sperre.

    • Ein Fehler in nedit konnte bei Verwendung der nedit grafischen Benutzeroberfläche zum Absturz führen. Dies war aufgrund einer Funktion im Code der Fall, die bei einigen Fällen der Postenauswahl zu einem Segmentierungsfehler führte. Dieses Problem ist nun behoben.

  • dbus basiert nun auf Version 1.1.2. Dieses Update behebt einen Fehler, der dazu führte, dass mehrthreadige Programme zu einer Sperre in dbus führten. In früheren Releases, bei denen ein Thread auf dbus horchte und Nachrichten verarbeitete, sendete der zweite Thread Nachrichten an dbus.

  • strace basiert nun auf Version 4.5.18. Dadurch werden mehrere Fehler behoben, darunter:

    • Ein Fehler, der zum Absturz von strace bei Verwendung der -f-Option bei einigen mehrthreadigen Programmen (insbesondere bei 64-bit Systemen) führte, ist jetzt behoben.

    • Ein Fehler, der die 64-bit Version von strace an der Ausführung des vfork()-Funktionsaufrufs an einem 32-bit Vorgang hinderte, ist jetzt behoben.

  • cpuspeed wurde zu Version 1.2.1-5 aktualisiert. Mit diesem Update lädt das cpuspeed init-Skript das speedstep-centrino-Modul jetzt, wenn das Laden aller anderen Module fehlschlägt. Außerdem wurde ein Benutzer-Space Fehler behoben, der das Powernow-k8-Modul am Laden hinderte nun behoben from.

  • Der frysk-Satz von Tools wurde vollständig aus dieser Distribution entfernt. frysk war ursprünglich als Technologievorschau in Red Hat Enterprise Linux 5.0 enthalten.

  • Die vom iostat -x/Befehl bereitgestellten Partition I/O Statistiken waren zuvor unvollständig. In diesem Update werden Partitionsstatistiken jetzt auf dieselbe Weise wie Disk-Statistiken errechnet, wodurch kohärente und verständliche I/O Statistiken auf Partitionsebene geliefert werden.

  • Ein Passwort-Offenlegungsfehler wurde in der Konfigurationsdatei für den Dovecot-Mailserver gefunden. War bei einem System die ssl_key_password-Option definiert, so konnte jeder beliebige lokale Benutzer das SSL-Schlüsselpasswort einsehen. (CVE-2008-4870)

    Anmerkung

    Dieser Fehler gestattete dem Angreifer keinen Zugriff auf die Inhalte des SSL-Schlüssels. Das Passwort besitzt ohne die Schlüsseldatei, auf welche beliebige Benutzer keinen Lesezugriff haben sollten, keinen Wert.

    Um diesen Wert besser zu schützen unterstützt die dovecot.conf-Datei jetzt die "!include_try"-Direktive. Die ssl_key_password-Option sollte von dovecot.conf in eine neue Datei verschoben werden, deren Eigentümer Root ist und auf die nur dieser Lese- und Schreibberechtigung hat (d.h. 0600). Auf diese Datei sollte von dovecot.conf durch Einstellung der !include_try /path/to/password/file-Option verwiesen werden.

7.2. x86_64 Architektur

  • ksh basiert nun auf Version 2008-02-02. Dieses Update fügt Multi-Byte Zeichen-Handhabung hinzu, löst zahlreiche Probleme bei der Job-Steuerung und behebt mehrere Fehler von Upstream. Beachten Sie, dass dieses Update zu ksh die Kompatibilität zu bestehenden Skripts bewahrt.

7.3. s390x Architektur

  • Ein vmconvert-Fehler verhinderte, dass es ordnungsgemäß am vmur-Geräte-Node (/dev/0.0.000c) funktionierte. Dies führte zum Fehlschlagen von vmconvert beim Versuch auf Dumps am vmur-Gerät zuzugreifen mit dem Fehler vmconvert: Open dump file failed! (Permission denied). Ein Update to s390utils in dieser Release behebt dieses Problem.

  • Das init/Skript und die config-Datei für den mon_procd-Daemon sowie mon_fsstatd-Daemon fehlten im s390utils-Paket. Es konnte daher kein Build dieser Daemons erfolgen und diese konnten nicht verwendet werden. Die fehlenden Dateien wurden diesem Update hinzugefügt, so dass das Problem nun behoben ist.

7.4. PowerPC Architektur

  • Ein Fehler, der das ehci_hcd-Modul daran hinderte auf dieser Architektur erneut zu laden, wurde nun behoben. Dies stellt sicher, dass der Belkin 4-port PCI-Express USB Lily-Adapter (und andere ähnliche Geräte) jetzt mit Red Hat Enterprise Linux 5 ordnungsgemäß funktionieren, wenn das ehci_hcd-Modul verwendet wird.

  • Die libhugetlbfs-Bibliothek basiert nun auf Version 1.3. Dieses Update wendet mehrere Upstream Verbesserungen an der Bibliothek, wodurch die Performance von Huge-Seiten verwendenden Anwendungen verbessert wird.

    Eine vollständige Liste von Updates für libhugetlbfs finden Sie unter folgendem Link:

    http://sourceforge.net/mailarchive/message.php?msg_name=20080515170754.GA1830%40us.ibm.com

  • In Red Hat Enterprise Linux 5.2 war eine 64-bit Version von httpd in dieser Architektur neben der bestehenden 32-bit httpd enthalten. Installierte ein Benutzer beide Versionen, so kam es zu einem httpd-Konflikt, der die ordnungsgemäße Funktion von httpd verhinderte.

    Um dieses Problem zu beseitigen, wurde die 64-bit Version von httpd aus dieser Release entfernt. Ein Upgrade von httpd für diese Release entfernt automatisch auch die 64-bit Version von httpd.

8. Bekannte Probleme

8.1. Alle Architekturen

  • Wenn das neue Feature der Platten-Verschlüsselung angewendet wird zum Verschlüsseln des Root Dateisystems, wird die folgende Fehlermeldung beim Herunterfahren des Systems auf der Konsole ausgegeben:

    Stopping disk encryption [FAILED]

    Diese Meldung kann getrost ignoriert werden, denn das Herunterfahren wird dennoch erfolgreich abgeschlossen.

  • Beim Verwenden eines verschlüsselten Gerätes wird ggf. die folgende Fehlermeldung ausgegeben:

    insmod: error inserting '/lib/aes_generic.ko': -1 File exists
    Diese Nachricht kann problemlos ignoriert werden.

  • Eine Installation unter Verwendung von Multiple Device (MD) RAID zusätzlich zu multipath wird dazu führen, dass der Rechner nicht booten kann. Multipath zu Storage Area Network (SAN) Geräten, welche RAID intern bieten, sind davon nicht betroffen.

  • Wenn eine große Anzahl LUNs zu einem Knoten hinzugefügt werden, kann multipath die von udev benötigte Zeit zum Erstellen von Geräte-Knoten deutlich erhöhen. Dieses Problem können Sie beheben, indem Sie in /etc/udev/rules.d/40-multipath.rules die folgende Zeile löschen:

    KERNEL!="dm-[0-9]*", ACTION=="add", PROGRAM=="/bin/bash -c '/sbin/lsmod | /bin/grep ^dm_multipath'", RUN+="/sbin/multipath -v0 %M:%m"
    Diese Zeile veranlasst udev, multipath jedesmal auszuführen, wenn ein Blockgerät zum Knoten hinzugefügt wird. Selbst wenn diese Zeile entfernt wurde, wird mulipathd dennoch automatisch multipath Geräte erstellen, und multipath wird dennoch aufgerufen während des Bootens für Knoten mit multipathed Root Dateisystemen. Der einzige Unterschied ist nun, dass multipath Geräte nicht mehr automatisch erstellt werden, wenn multipathd nicht ausgeführt wird, was kein Problem darstellen sollte für die große Mehrheit der multipath Benutzer.

  • Beim Aktualisieren von einer früheren Version von Red Hat Enterprise Linux auf 5.3 können Sie auf folgenden Fehler stoßen:

    Updating  : mypackage                 ################### [ 472/1655]
    rpmdb: unable to lock mutex: Invalid argument

    Der Grund für dieses Locking Problem ist, dass das gemeinsam genutzte Futex-Locking in glibc mit Futexes pro Prozess zwischen 5.2 und 5.3 weiterentwickelt wurde. Dies hat zur Folge, dass Programme, die mit 5.2 glibc laufen, gemeinsam genutztes Futex Locking nicht ordnungsgemäß ausführen können zusammen mit Programmen, welche mit 5.3 glibc laufen.

    Diese spezielle Fehlermeldung ist eine Nebenwirkung eines Paketes, welches rpm als Teil seines Installationsprozesses aufruft. Der RPM Vorgang, der die Aktualisierung durchführt, verwendet die frühere glibc während der gesamten Aktualisierung. Der RPM Vorgang, der aus dem Skript heraus gestartet wurde, nutzt jedoch die neue glibc.

    Um diesen Fehler zu vermeiden, aktualisieren Sie glibc zunächst separat:

    # yum update glibc
    # yum update
    Sie werden diesen Fehler ebenfalls erhalten, wenn Sie glibc auf eine frühere Version downgraden in einem installierten 5.3 System.

  • mvapich und mvapich2 sind in Red Hat Enterprise Linux 5 kompiliert, um nur die InfiniBand/iWARP Interconnects zu unterstützen. Infolgedessen laufen sie nicht über Ethernet oder Netzwerk Interconnects.

  • In Systemen mit mehr als zwei verschlüsselten Blockgeräten hat Anaconda eine Option, die ein übergreifendes Passwort bietet kann. Die init Scripte unterstützen dieses Feature jedoch nicht. Beim Booten des Systems wird die Eingabe der jeweiligen Passwörter für jedes verschlüsselte Gerät verlangt.

  • Beim Aktualisieren von openmpi mit yum kann ggf. die folgende Warnung ausgegeben werden:

    cannot open `/tmp/openmpi-upgrade-version.*' for reading: No such file or directory
    Diese Meldung ist harmlos und kann getrost ingnoriert werden.

  • Das Konfigurieren von IRQ SMP Affinität hat keine Auswirkung auf manche Geräte, die "Message Signaled Interrupts" (MSI) verwenden ohne Fähigkeit für das MSI Per-Vector Masking. Beispiele für solche Geräte sind Broadcom NetXtreme Ethernet Geräte, die den Treiber bnx2 verwenden.

    Wenn Sie die IRQ Affinität für ein solches Gerät konfigurieren müssen, deaktivieren Sie MSI durch Erstellen einer Datei in /etc/modprobe.d/, welche die folgende Zeile enthält:

    options bnx2 disable_msi=1

    Alternativ können Sie MSI auch vollständig deaktivieren, indem Sie den Kernel Boot Parameter pci=nomsi verwenden.

  • Das CD-ROM/DVD-ROM Laufwerk auf Dell PowerEdge R905 Servern funktioniert nicht mit Red Hat Enterprise Linux 5. Bitte lesen Sie die Knowledgebase #13121 für mehr Informationen: http://kbase.redhat.com/faq/FAQ_103_13121.

    Wichtig

    Das Ausführen der Prozedur aus dem o.g. Knowledgebase Artikel kann unter Umständen zu weiteren Fehlern führen, für die GSS jedoch keine Unterstütung anbieten kann.

  • Ein Bug in der aktualisierten Datei /etc/udev/rules.d/50-udev.rules verhindert das Erstellen von persistenten Namen für Bandgeräte mit Zahlen größer als 9 im Namen. So wird beispielsweise kein persistenter Name für ein Bandgerät mit einem Namen nst12 erstellt.

    Fügen Sie als temporäre Lösung ein Sternchen (*) hinter jedem Treffer des Strings nst[0-9] in /etc/udev/rules.d/50-udev.rules ein.

  • Das smartctl-Tool kann SMART-Parameter nicht korrekt von SATA-Geräten lesen.

  • Ein Bug in früheren Versionen von openmpi und lam kann Sie am Aktualisieren dieser Pakete hindern. Dieser Bug äußert sich im folgenden Fehler (beim Versuch, openmpi oder lam zu aktualisieren):

    error: %preun(openmpi-[version]) scriptlet failed, exit status 2

    Deshalb müssen Sie ältere Versionen von openmpi und lam manuell entfernen, um deren aktuellste Versionen zu installieren. Verwenden Sie hierfür den folgenden rpm-Befehl:

    rpm -qa | grep '^openmpi-\|^lam-' | xargs rpm -e --noscripts --allmatches

  • Wenn bei der Verwendung von dm-multipath features "1 queue_if_no_path" in /etc/multipath.conf angegeben wird, bleibt jeder Prozess, der I/O ausgibt, solange hängen, bis ein oder mehrere Pfade wiederhergestellt sind.

    Setzen Sie no_path_retry [N] in /etc/multipath.conf (wobei [N] die Anzahl der Versuche ist, die das System den Pfad nochmals versuchen soll), um dies zu verhindern. Tun Sie dies, entfernen Sie auch die Option features "1 queue_if_no_path" aus /etc/multipath.conf.

    Wenn Sie "1 queue_if_no_path" anwenden müssen und dabei der beschriebene Fehler auftritt, verwenden Sie dmsetup, um die Richtlinie in der Laufzeit zu bearbeiten für eine bestimmte LUN (d.h. für die der nicht erreichbaren Pfade).

    Zur Veranschaulichung: Führen Sie dmsetup message [device] 0 "fail_if_no_path" aus, wobei [device] der multipath Gerätename ist (z.B. mpath2; nicht den Pfad angeben), für das Sie die Richtlinie ändern wollen von "queue_if_no_path" zu "fail_if_no_path".

  • Das Aktivieren von mehreren installierten Versionen desselben Kernel-Moduls wird nicht unterstützt. Zusätzlich kann ein Bug in der Art und Weise, wie Kernel-Module analysiert werden, manchmal dazu führen, dass eine ältere Version desselben Kernel-Moduls aktiviert wird.

    Red Hat empfiehlt, bei der Installation einer neueren Version eines installierten Kernel-Moduls zunächst die ältere Version zu deinstallieren.

  • Das Ausführen von kdump auf einem IBM Bladecenter QS21 oder QS22, konfiguriert mit NFS-Root, schlägt fehl. Um dies zu umgehen, geben Sie ein NFS-Dump-Ziel in /etc/kdump.conf an.

  • IBM T60 schalten sich im Suspend-Modus und beim Andocken an einer Docking-Station komplett aus. Um dies zu verhindern, booten Sie das System mit dem Parameter acpi_sleep=s3_bios.

  • Die QLogic iSCSI Expansion Card für das IBM Bladecenter liefert sowohl Ethernet- als auch iSCSI-Funktionen. Einige Teile der Karte werden von beiden Funktionen gemeinsam verwendet. Die aktuellen qla3xxx- und qla4xxx-Treiber unterstützen die Ethernet- und iSCSI-Funktionen jedoch individuell. Beide Treiber unterstützen die gleichzeitige Verwendung von Ethernet- und iSCSI-Funktionen jedoch nicht.

    Aufgrund dieser Einschränkung können nachfolgende Resets (durch aufeinander folgende ifdown/ifup-Befehle) zum Hängenbleiben des Geräts führen. Gönnen Sie sich ein 10-Sekunden Intervall nach einem ifup, bevor Sie ein ifdown ausführen, um dies zu verhindern. Gönnen Sie sich dasselbe 10-Sekunden Intervall nach einem ifdown, bevor Sie ein ifup ausführen. Dieses Intervall bietet ausreichend Zeit zur Stabilisierung und Neuinitialisierung aller Funktionen, wenn ein ifup ausgeführt wird.

  • Laptops, die mit einer Cisco Aironet MPI-350 Wireless-Karte ausgestattet sind, bleiben ggf. beim Versuch hängen, eine DHCP-Adresse während einer netzwerkbasierten Installation via festverdrahtetem Ethernet-Port zu erhalten.

    Um dies zu umgehen, verwenden Sie lokale Medien für Ihre Installation. Alternativ können Sie auch die Wirelesskarte im BIOS des Laptops vor Beginn der Installation deaktivieren (Sie können die Wirelesskarte nach Abschluss der Installation wieder reaktivieren).

  • Das Protokollieren während des Bootvorgangs in /var/log/boot.log steht in Red Hat Enterprise Linux 5.3 nicht zur Verfügung.

  • Das System bootet ggf. nicht erfolgreich in einen kexec-/kdump-Kernel, wenn X ausgeführt wird und einen anderen Treiber als vesa verwendet. Das Problem tritt lediglich mit ATI Rage XL Grafik-Chipsätzen auf.

    Falls X auf einem System mit ATI Rage XL Grafikkarte läuft, stellen Sie sicher, das diese den vesa-Treiber verwendet, um erfolgreich in einen kexec-/kdump-Kernel zu booten.

  • Wenn Sie Red Hat Enterprise Linux 5.2 auf einem Rechner mit einem nVidia CK804-Chipsatz verwenden, erhalten Sie möglicherweise folgende Kernelmeldungen:

    kernel: assign_interrupt_mode Found MSI capability
    kernel: pcie_portdrv_probe->Dev[005d:10de] has invalid IRQ. Check vendor BIOS

    Diese Meldungen weisen darauf hin, dass bestimmte PCI-E-Ports keine IRQs anfordern. Sie beeinflussen jedoch in keiner Weise die Funktionsfähigkeit des Rechners.

  • Entfernbare Speichergeräte (wie beispielsweise CDs und DVDs) werden nicht automatisch eingehängt, wenn Sie sich als Root einloggen. Aus diesem Grund müssen Sie diese Geräte mithilfe des grafischen Dateimanagers manuell einhängen.

    Alternativ können Sie den folgenden Befehl ausführen, um ein Gerät unter /media einzuhängen:

    mount /dev/[device name] /media
  • Wenn eine LUN auf einem konfigurierten Speichersystem gelöscht wird, wirkt sich die Änderung nicht auf den Host aus. In diesen Fällen bleiben lvm Befehle unbegrenzt lange hängen, wenn dm-multipath verwendet wird, da die LUN nun als stale (abgelaufen) gilt.

    Löschen Sie als provisorische Lösung alle Geräte und mpath Link-Einträge in /etc/lvm/.cache, die spezifisch für die abgelaufene LUN sind.

    Um herauszufinden, wie diese Einträge lauten, führen Sie folgenden Befehl aus:

    ls -l /dev/mpath | grep [stale LUN]

    Wenn die [stale LUN] beispielsweise 3600d0230003414f30000203a7bc41a00 beträgt, können die folgenden Resultate auftreten:

    lrwxrwxrwx 1 root root 7 Aug  2 10:33 /3600d0230003414f30000203a7bc41a00 -> ../dm-4
    lrwxrwxrwx 1 root root 7 Aug  2 10:33 /3600d0230003414f30000203a7bc41a00p1 -> ../dm-5

    Dies bedeutet, dass 3600d0230003414f30000203a7bc41a00 zwei mpath-Verknüpfungen zugewiesen ist: dm-4 und dm-5.

    Daher sollten die folgenden Zeilen aus /etc/lvm/.cache gelöscht werden:

    /dev/dm-4 
    /dev/dm-5 
    /dev/mapper/3600d0230003414f30000203a7bc41a00
    /dev/mapper/3600d0230003414f30000203a7bc41a00p1
    /dev/mpath/3600d0230003414f30000203a7bc41a00
    /dev/mpath/3600d0230003414f30000203a7bc41a00p1
  • Das Ausführen des multipath-Befehls mit der Option -ll kann dazu führen, dass der Befehl hängenbleibt, falls sich einer der Pfade auf einem Blockinggerät befindet. Beachten Sie, dass der Treiber für einige Zeit keine Anfrage bearbeitet, falls das Gerät nicht mehr antwortet.

    Dies wird durch den Cleanup-Code verursacht, der solange wartet, bis die Anfrage für die Überprüfung des Pfads entweder erfolgreich abgeschlossen wird oder fehlschlägt. Um den aktuellen multipath-Status anzuzeigen, ohne den Befehl aufzuhängen, verwenden Sie stattdessen multipath -l.

  • Das Aktualisieren von pm-utils von einer Red Hat Enterprise Linux 5.2 Beta Version von pm-utils schlägt fehl und resultiert in dem folgenden Fehler:

    error: unpacking of archive failed on file /etc/pm/sleep.d: cpio: rename

    Löschen Sie das Verzeichnis /etc/pm/sleep.d/ vor der Aktualisierung, um zu verhindern, dass dies passiert. Falls in /etc/pm/sleep.d/ irgendwelche Dateien existieren, verschieben Sie diese Dateien nach /etc/pm/hooks/.

  • Das Testen von Hardware für das Mellanox MT25204 hat ergeben, dass unter bestimmten Bedingungen mit hoher Auslastung ein interner Fehler auftritt. Wenn der ib_mthca-Treiber einen schwerwiegenden Fehler auf dieser Hardware meldet, liegt dies gewöhnlich an unzureichender Tiefe der Queues in Bezug auf die Anzahl ausstehender Arbeitsanfragen, die von der Benutzerapplikation generiert wurden.

    Auch wenn der Treiber die Hardware zurücksetzt und sich von einem solchen Ereignis erholt, gehen alle bestehenden Verbindungen zum Zeitpunkt des Fehlers verloren. Dies führt gewöhnlich zu einem Segmentation Fault der Benutzerapplikation. Wenn außerdem opensm zum Zeitpunkt läuft, wenn der Fehler auftritt, muss es manuell neu gestartet werden, um den Betrieb wieder normal aufzunehmen.

  • Beim Installieren von Red Hat Enterprise Linux 5 auf einem Gast wird dieser so konfiguriert, dass er ausdrücklich einen temporären Installations-Kernel verwendet, bereitgestellt von dom0. Sobald die Installation abgeschlossen ist, kann er seinen eigenen Boot-Loader verwenden. Dies kann allerdings nur dadurch erreicht werden, dass der Gast beim ersten Neustart stattdessen zum Beenden gezwungen wird.

    Nach beendeter Gast-Installation wird aus diesem Grund der Klick auf den erscheinenden Reboot-Schalter den Gast beenden, ohne Neustart. Dieses Verhalten ist erwartet.

    Beachten Sie, dass beim anschließenden Neustart des Gastes dessen eigener Boot-Loader verwendet wird.

  • Das Ausführen von rpmbuild auf dem compiz Quell-RPM schlägt fehl, wenn ein KDE- oder qt-Development-Paket (z.B. qt-devel) installiert ist. Dies wird hervorgerufen durch einen Fehler im compiz Konfigurations Script.

    Für eine provisorische Lösung entfernen Sie jedes KDE- oder qt Development-Paket, bevor Sie versuchen, das compiz Paket von dem Quell-RPM zu erstellen.

  • Wenn Ihr System entweder mit einer ATI Radeon R500 oder R600 Grafikkarte ausgestattet ist, wird firstboot nach der Installation nicht laufen. Das System geht direkt zum grafischen Login-Schirm und überspringt firstboot vollständig. Wenn Sie versuchen, firstboot manuell auszuführen, z.B. von einem Failsafe Terminal aus, wird die X-Session abstürzen.

    Dieses Problem wird hervorgerufen durch den von der ATI Radeon R500/R600 Hardware genutzten Treiber. Der von diesen Grafikkarten genutzte Standard-Treiber ist noch in der Technologievorschau. Für eine provisorische Lösung sichern Sie Ihre /etc/X11/xorg.conf Datei, und konfigurieren anschließend X, um stattdessen den unterstützten Treibervesa zu verwenden. Führen Sie dafür den folgenden Befehl aus:

    system-config-display --reconfig --set-driver=vesa

    Sie können nun firstboot ausführen. Um zu Ihren alten Einstellungen zurückzukehren, stellen Sie die ursprüngliche /etc/X11/xorg.conf Datei wieder her.

  • Wenn Ihr System den TSC Timer verwendet, kann der Systemaufruf gettimeofday zurückspringen. Dies liegt an einem Überlauf Problem, das in einigen Fällen zu einem deutlichen vorwärtsspringen des TSC Timers führt. In diesem Fall wird der TSC Timer sich zwar selbst korrigieren, aber letztendlich eine Rückwärts-Verschiebung der Zeit registrieren.

    Dieses Problem ist besonders kritisch für zeitsensible Systeme, wie z.B. die von Datenbanken und Transaktionssystemen verwendeten. Falls Ihr System auf präzise Zeitberechnung angewiesen ist, empfiehlt Red Hat daher dringend, den Kernel auf die Verwendung eines anderen Timers (z.B. HPET) umzustellen.

  • Der Versuch, sniff auszuführen, kann in einem Fehler resultieren. Dies liegt daran, dass einige benötigte Pakete nicht mit dogtail installiert werden.

    Um dies zu verhindern, installieren Sie die folgenden Pakete manuell:

    • librsvg2

    • ghostscript-fonts

    • pygtk2-libglade

  • Thin Provisioning (auch bekannt als "virtual provisioning") wird erstmals freigegeben mit EMC Symmetrix DMX3 und DMX4. Bitte werfen Sie einen Blick auf die EMC Support Matrix und Symmetrix Enginuity Release Notes für weitere Informationen.

  • Wenn in /etc/multipath.conf die Einstellung max_fds auf unlimited gesetzt wird, verhindert dies den korrekten Start des multipathd-Daemons. Daher sollten Sie stattdessen einen ausreichend hohen Wert angeben.

  • SystemTap verwendet zur Zeit GCC, um Ereignisse im User Space zu überprüfen. GCC kann allerdings den Debugger nicht mit präzisen Informationen versorgen zur Location List für die Parameter. In einigen Fällen gelingt es GCC auch nicht, einige Parameter wiederzugeben. Infolgedessen geben SystemTap Scripts, die den User Space überprüfen, ggf. ungenaue Werte wieder.

  • Das Laptop Modell IBM T41 tritt nicht ordnungsgemäß in denSuspend Mode ein, daher wird der Suspend Mode weiterhin Akkulaufzeit verbrauchen wie im normalen Betrieb. Dies rührt daher, dass Red Hat Enterprise Linux 5 noch nicht das radeonfb Modul enthält.

    Fügen Sie für eine provisorische Lösung ein Skript mit dem Namen hal-system-power-suspend zu /usr/share/hal/scripts/ hinzu, welches die folgenden Zeilen enthalten sollte:

    chvt 1
    radeontool light off
    radeontool dac off

    Dieses Skript gewährleistet, dass IBM T41-Laptops ordnungsgemäß in denSuspend Mode eintreten. Um sicherzustellen, dass das System den normalen Betrieb richtig wieder aufnimmt, fügen Sie ebenso das Skript restore-after-standby zum gleichen Verzeichnis hinzu. Dieses Skript sollte folgende Zeilen enthalten:

    radeontool dac on
    radeontool light on
    chvt 7
  • Wenn das edac-Modul geladen wird, funktioniert der BIOS Memory Reporting nicht. Dies liegt daran, dass das edac-Modul das Register löscht, welches das BIOS zum melden von Speicherfehlern benutzt.

    Das aktuelle Red Hat Enterprise Linux Driver-Update Modell weist den Kernel an, alle verfügbaren Module standardmäßig zu laden (einschließlich der edac-Module). Falls Sie die Erstellung von BIOS Memory Reporting sicherstellen wollen, müssen Sie die edac-Module manuell auf die Blacklist setzen. Fügen Sie dazu die folgenden Zeilen zu /etc/modprobe.conf hinzu:

    blacklist edac_mc
    blacklist i5000_edac
    blacklist i3000_edac
    blacklist e752x_edac
  • Red Hat Enterprise Linux 5.3 kann das Anwachsen und Schrumpfen eines zugrundeliegendene Blockgeräts im Live-Betrieb ermitteln. Allerdings gibt es keine Möglichkeit, automatisch festzustellen, dass ein Gerät seine Größe verändert hat. Also sind manuelle Schritte nötig, um dies zu erkennen, und die Größe jeglicher Dateisysteme auf den fraglichen Geräten anzupassen. Wenn ein Blockgerät mit geänderter Größe gefunden wird, erscheint eine Meldung ähnlich der folgenden in der System-Protokolldatei:

    VFS: busy inodes on changed media or resized disk sdi

    Wenn das Blockgerät angewachsen ist, dann kann diese Meldung problemlos ignoriert werden. Wenn allerdings das Blockgerät geschrumpft wurde, ohne dass zuvor die auf dem Blockgerät enthaltenen Daten verkleinert wurden, dann sind die auf dem Gerät enthaltenen Daten womöglich fehlerhaft.

    Es ist nur möglich, eine Größenveränderung im Live-Betrieb für ein Dateisystems vorzunehmen, wenn dieses auf der gesamten LUN (oder Blockgerät) erstellt wurde. Falls es eine Partitionstabelle auf dem Blockgerät gibt, dann muss das Dateisystem abgehängt werden, damit die Partitionstabelle aktualisiert werden kann.

  • Falls Ihr System ein GFS2 Dateisystem angehängt hat, könnte ein Knoten hängenbleiben, wenn von einem Knoten auf eine zwischengespeicherte Inode zugegriffen wird, die von einem anderen Knoten abgetrennt wird. Falls dies auftritt, ist der aufgehängte Knoten solange nicht verfügbar, bis Sie ihn abgrenzen und wiederherstellen mit der normalen Vorgangsweise zur Cluster-Wiederherstellung. Diese Funktion ruft gfs2_dinode_dealloc und shrink_dcache_memory auf, und wird auch in den vom Stapel hinterlassenen Spuren von jedem Prozess erscheinen, der in dem aufgehängten Knoten steckte.

    Dieses Problem betrifft nicht GFS2 Dateisysteme mit nur einem Knoten.

  • Die folgende Meldung erscheint womöglich während des Systemstarts:

    Could not detect stabilization, waiting 10 seconds.
    Reading all physical volumes.  This may take a while...
    Diese Verzögerung (bis zu 10 Sekunden, abhängig von der Hardware Konfiguration) ist nötig, um zu gewährleisten, dass der Kernel das Scannen der Platten abgeschlossen hat.

  • Die aktuelle Implementation von User Payload Access in ipmitool ermöglicht es Ihnen zwar, Geräte zu konfigurieren, allerdings erlaubt es Ihnen nicht, die aktuellen Einstellungen dieser Geräte abzufragen.

  • Das Verwenden des swap --grow Parameters in einer Kickstart-Datei, ohne dabei gleichzeitig den --maxsize Parameter einzustellen, veranlasst Anaconda zum Verhängen einer Größenbeschränkung der Swap Partition (?). Es erlaubt ihr nicht zu wachsen, bis das Gerät voll ist.

    In Systemen mit weniger als 2 GB physikalischem Speicher, beträgt die verhängte Grenze das Doppelte der Größe des physikalischen Speichers. In Systemen mit mehr als 2 GB entspricht die verhängte Grenze der Größe des physikalischen Speichers zuzüglich 2 GB.

  • Das gfs2_convert Programm gibt ggf. nicht alle Blöcke der GFS Metadaten frei, die nicht mehr unter GFS2 benutzt werden. Diese unbenutzen Metadaten Blocks werden beim nächsten Ausführen von gfs2_fsck entdeckt und im Dateisystem freigegeben. Es wird empfohlen, gfs2_fsck auszuführen, nachdem das Dateisystem konvertiert wurde, um die ungenutzten Blöcke freizugeben. Diese ungenutzten Blöcke werden von gfs2-fsck markiert durch Hinweise wie:

    Ondisk and fsck bitmaps differ at block 137 (0x89) 
    Ondisk status is 1 (Data) but FSCK thinks it should be 0 (Free)
    Metadata type is 0 (free)
    Diese Meldungen zeigen keine Fehler im GFS2 Dateisystem an, sondern weisen auf Blöcke hin, die hätten freigegeben werden sollen, aber nicht freigegeben wurden. Die Anzahl der Blöcke, die freigegeben werden müssen, kann variieren abhängig von der Größe des Dateisystems und der Blockgröße. In vielen Dateisystemen wird dieses Problem gar nicht auftreten. Große Dateisysteme können eine kleine Zahl von Blöcken aufweisen (typischerweise unter 100).

8.2. x86 Architektur

  • Beim Ausführen eines Bare-Metal (nicht virtualisieren) Kernels, kann der X-Server ggf. keine EDID-Informationen vom Monitor empfangen. Falls dies auftritt, kann der Grafiktreiber keine Auflösung höher als 800x600 darstellen.

    Fügen Sie als provisorische Lösung die folgende Zeile zum Abschnitt ServerLayout der Datei /etc/X11/xorg.conf hinzu:

    Option "Int10Backend" "x86emu"
  • Aufnahmen müssen manuell aktiviert werden auf Dell M4300 und M6300. Führen Sie dazu die folgenden Schritte aus:

    1. Öffnen Sie alsamixer.

    2. Drücken Sie Tab zum auswählen von [Capture] imView-Feld (befindet sich im oberen linken Teil des Menüs)

    3. Drücken Sie die Leertaste.

    4. Um sicherzugehen, dass die Aufnahme aktiviert wurde, überprüfen Sie den Text oberhalb des ADCMux Feldes; dort sollte L R CAPTUR angezeigt werden.

  • Wenn die Verschlüsselung auf dem Boot Gerät aktiviert ist während der Systeminstallation, wird die folgende Meldung während des Systemstarts protokolliert:

    padlock: VIA PadLock not detected.
    Diese Nachricht kann problemlos ignoriert werden.

8.3. x86_64 Architektur

  • Einige Rechner, die NVIDIA-Grafikkarten verwenden, zeigen möglicherweise beim grafischen Installer oder der grafischen Anmeldung beschädigte Grafiken oder Schriftarten an. Um dies zu umgehen, wechseln Sie zu einer virtuellen Konsole und dann zurück zum ursprünglichen X-Host.

  • Auf einem IBM T61 Laptop empfiehlt Red Hat, vom Klicken auf das glxgears Fenster Abstand zu nehmen, wenn glxgears läuft. Tun Sie dies, könnte das System gesperrt werden.

    Um dies zu vermeiden, deaktivieren Sie das Tiling Feature. Fügen Sie dazu die folgende Zeile ein in den Device-Bereich von /etc/X11/xorg.conf:

    Option "Tiling" "0"
  • Aufnahmen müssen manuell aktiviert werden auf Dell M4300 und M6300. Führen Sie dazu die folgenden Schritte aus:

    1. Öffnen Sie alsamixer.

    2. Drücken Sie Tab zum auswählen von [Capture] imView-Feld (befindet sich im oberen linken Teil des Menüs)

    3. Drücken Sie die Leertaste.

    4. Um sicherzugehen, dass die Aufnahme aktiviert wurde, überprüfen Sie den Text oberhalb des ADCMux Feldes; dort sollte L R CAPTUR angezeigt werden.

  • Falls Ihr System eine Intel 945GM Grafikkarte verwendet, benutzen Sie nicht den i810-Treiber. Sie sollten stattdessen den Standard-intel-Treiber verwenden.

  • Auf Dual-GPU-Laptops, falls einer der Grafikchips Intel-basiert ist, kann der Intel Grafikmodus keine digitalen externen Verbindungen unterstützen (inklusive HDMI, DVI, und DisplayPort). Dies ist eine Hardware-Einschränkung der Intel GPU. Falls Sie externe digitale Verbindungen benötigen, konfigurieren Sie das System, den diskreten Grafikchip (im BIOS) zu verwenden.

8.4. PowerPC Architektur

  • Wenn die Tasten Alt-SysRq-W zum Debuggen verwendet werden, erscheint die folgende Warnmeldung:

    Badness in smp_call_function at arch/powerpc/kernel/smp.c:223

    Anschließend warnt das System auch davor, dass es hängen bleiben wird. Diese Meldung kann ignoriert werden, denn es wird tatsächlich nicht zum Hängenbleiben des Systems führen.

  • Aufnahmen müssen manuell aktiviert werden auf Dell M4300 und M6300. Führen Sie dazu die folgenden Schritte aus:

    1. Öffnen Sie alsamixer.

    2. Drücken Sie Tab zum auswählen von [Capture] imView-Feld (befindet sich im oberen linken Teil des Menüs)

    3. Drücken Sie die Leertaste.

    4. Um sicherzugehen, dass die Aufnahme aktiviert wurde, überprüfen Sie den Text oberhalb des ADCMux Feldes; dort sollte L R CAPTUR angezeigt werden.

  • Der Umfang des PPC Kernel-Images ist zu groß für Unterstützung durch OpenFirmware. Infolgedessen wird der Netzwerk-Start fehlschlagen, und in folgender Fehlermeldung resultieren:

    Please wait, loading kernel...
    /pci@8000000f8000000/ide@4,1/disk@0:2,vmlinux-anaconda: No such file or directory
    boot: 
    Um dies zu umgehen:
    1. Booten Sie zum OpenFirmware Prompt durch das Drücken der Taste '8', sobald der IBM Startbildschirm angezeigt wird.

    2. Führen Sie folgenden Befehl aus:

      setenv real-base 2000000

    3. Booten Sie in die System Managment Services (SMS) mit dem Befehl:

      0
      > dev /packages/gui obe

8.5. s390x Architektur

  • Beim Ausführen von Red Hat Enterprise Linux 5.2 auf einem z/VM mit mehr als 2 GB definiertem Gastspeicher können ungültige Daten von jedem FCP- und OSA-Gerät gelesen und auf selbige geschrieben werden, die in QDIO-Modus mit der Option Queued-I/O assist (QIOASSIST) aktiviert angehängt sind. Falls an Ihrem System solche Geräte hängen, empfiehlt Red Hat, dass Sie den entsprechenden z/VM Program Temporary Fix (PTF) von folgendem Link herunterladen und installieren:

    http://www-1.ibm.com/support/docview.wss?uid=isg1VM64306

  • Es ist nicht möglich, einen z/VM-Dump direkt zu lesen und in eine Datei zu dumpen. Stattdessen sollten Sie den Dump zunächst vom z/VM-Reader mit Hilfe von vmur auf ein Linux-Dateisystem kopieren und dann den Dump mit vmconvert in eine Datei konvertieren, die von Linux gelesen werden kann.

  • Das IBM System z bietet keine traditionelle physikalische Konsole im Unixstil. Daher unterstützt Red Hat Enterprise Linux 5.2 für IBM System z keine firstboot-Funktionalität während des ersten Programmstarts.

    Um die Einrichtung für Red Hat Enterprise Linux 5.2 auf dem IBM System z ordnungsgemäß zu starten, führen Sie die folgenden Befehle nach der Installation aus:

    • /usr/bin/setup —. Dies wird vom Paket setuptool zur Verfügung gestellt.

    • /usr/bin/rhn_register —. Dies wird vom Paket rhn-setup zur Verfügung gestellt.

8.6. ia64 Architektur

  • Einige Itanium-Systeme können keine ordentliche Konsolenausgabe aus dem kexec purgatory Code produzieren. Dieser Code enthält Anweisungen zur Sicherung der ersten 640 KB Speicher nach einem Absturz.

    Auch wenn die purgatory Konsolenausgabe bei Diagnoseproblemen nützlich sein kann, wird sie nicht benötigt zum korrekten Funktionieren von kdump. Falls Ihr Itanium-System daher während einer kdump-Operation zurückgesetzt wird, deaktivieren Sie die Konsoleausgabe in purgatory, indem Sie --noio zur Variable KEXEC_ARGS in /etc/sysconfig/kdump hinzufügen.

  • Das Ausführen von perftest schlägt fehl, wenn verschiedene CPU-Geschwindigkeiten gemessen werden. Daher sollten Sie die Skalierung der CPU-Geschwindigkeit deaktivieren, bevor Sie perftest ausführen.

  • Wenn der kdump-Kernel gestartet wird, erscheint der folgende Fehler in der Boot-Protokolldatei:

    mknod: /tmp/initrd.[numbers]/dev/efirtc: No such file or directory

    Dieser Fehler resultiert aus der fehlerhaften Anforderung, efirtc in einem inkorrekten Pfad zu erstellen. Allerdings wird der fragliche Geräte-Pfad auch statisch erstellt in initramfs, sobald der kdump Dienst gestartet wird. Aus diesem Grund ist die Erstellung eines Geräte-Knotens während der Laufzeit überflüssig, harmlos, und sollte die Leistung von kdump nicht beeinträchtigen.

  • Einige Systeme können ggf. den kdump Kernel nicht ordnungsgemäß booten. In diesem Fall verwenden Sie die machvec=dig Kernel Parameter.

  • Aufnahmen müssen manuell aktiviert werden auf Dell M4300 und M6300. Führen Sie dazu die folgenden Schritte aus:

    1. Öffnen Sie alsamixer.

    2. Drücken Sie Tab zum auswählen von [Capture] imView-Feld (befindet sich im oberen linken Teil des Menüs)

    3. Drücken Sie die Leertaste.

    4. Um sicherzugehen, dass die Aufnahme aktiviert wurde, überprüfen Sie den Text oberhalb des ADCMux Feldes; dort sollte L R CAPTUR angezeigt werden.

  • Auf Intel Itanium-basierten Systemen, die SELinux im Enforcing-Modus betreiben, muss entweder die Boolesche Variable allow_unconfined_execmem_dyntrans oder allow_execmem aktiviert sein, um dem IA-32 Execution Layer (ia32el-Service) ein korrektes Funktionieren zu ermöglichen. Falls die Boolesche Variable allow_unconfined_execmem_dyntrans ausgeschaltet ist, aber der allow_execmem aktiviert ist, (die Standard-Einstellung in Red Hat Linux Enterprise 5), dann wird 32-bit Emulation vom ia32el Service unterstützt. Wenn allerdings beide Booleschen Variablen deaktiviert sind, schlägt die Emulation fehl.

A. Änderungsverzeichnis

Versionsgeschichte
Version 1.016th October 2008Ryan Lerch