Red Hat Enterprise Linux 5.3

Notas de lanzamiento

Notas de lanzamiento para todas las arquitecturas.

Ryan Lerch

Servicios de Ingeniería y Operaciones Servicios de contenido

aviso legal

Copyright 2008 Red Hat, Inc.. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0 or later (the latest version of the OPL is presently available at http://www.opencontent.org/openpub/).

Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries.

All other trademarks referenced herein are the property of their respective owners.

The GPG fingerprint of the security@redhat.com key is:

CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E



Resumen

Este documento presenta las Notas de lanzamiento para Red Hat Enterprise Linux 5.3.


1. Notas relacionadas con la Instalación
1.1. Todas las arquitecturas
1.2. Arquitecturas Power PC
1.3. Arquitecturas s390x
1.4. Arquitectura ia64
2. Actualizaciones de funcionalidades
3. Actualización de controladores
3.1. Todas las arquitecturas
4. Notas relacionadas con el kernel
4.1. Todas las arquitecturas
4.2. Arquitecturas x86
4.3. Arquitecturas Power PC
4.4. Arquitecturas x86_64
4.5. Arquitecturas s390x
4.6. Arquitectura ia64
5. Virtualización
5.1. Actualizaciones de funcionalidades
5.2. Problemas resueltos
5.3. Problemas conocidos
6. Muestras de tecnología
7. Problemas resueltos
7.1. Todas las arquitecturas
7.2. Arquitecturas x86_64
7.3. Arquitecturas s390x
7.4. Arquitecturas Power PC
8. Problemas conocidos
8.1. Todas las arquitecturas
8.2. Arquitecturas x86
8.3. Arquitecturas x86_64
8.4. Arquitecturas Power PC
8.5. Arquitecturas s390x
8.6. Arquitectura ia64
A. Historial de revisión

Esta sección incluye información específica sobre Anaconda y la instalación de Red Hat Enterprise Linux 5.3.

Red Hat Network puede instalar paquetes nuevos y cambiados y actualizar un sistema de Red Hat Enterprise Linux 5 existente. De modo alternativo, Anaconda puede actualizar un sistema existente de Red Hat Enterprise Linux 5 o realizar una instalación nueva de Red Hat Enterprise Linux 5.3.

Nota: la actualización desde lanzamientos beta de Red Hat Enterprise Linux 5.3 a este lanzamiento GA no está soportada.

Además, aunque Anaconda proporciona una opción para actualizar desde versiones principales de Red Hat Enterprise Linux a Red Hat Enterprise Linux 5.3, Red Hat no la soporta en la actualidad. Red Hat no soporta actualizaciones entre las versiones principales de Red Hat Enterprise Linux. (Una versión principal se caracteriza por el cambio de número de versión. Por ejemplo, Red Hat Enterprise Linux 4 y Red Hat Enterprise Linux 5 son ambas versiones principales de Red Hat Enterprise Linux).

Las actualizaciones entre las versiones principales no preservan todas las configuraciones del sistema, los servicios o configuraciones personalizadas. En consecuencia, Red Hat recomienda instalaciones nuevas cuando se quiera actualizar el sistema de una versión principal a otra.

1.1. Todas las arquitecturas

  • La instalación Modo de texto de Anaconda ofrece ahora la opción de cambiar a la Informática en red Virtual (VNC) para completar la instalación.

  • La creación o utilización de discos de software cifrado de miembros RAID (i.e. particiones de software RAID) no es soportada. Sin embargo, se admite la creación de software cifrado de matrices RAID (e.g. /dev/md0).

  • El NFS predeterminado para RHEL5 está "bloqueando". Por consiguiente, para montar comparticiones nfs desde la sección %post de Anaconda, use el comando mount -o nolock,udp para iniciar el demonio de bloqueo antes de utilizar nfs para el montaje de comparticiones.

  • Anaconda no incluirá ningún dispositivo de almacenaje con configuración iBFT, a menos que la red esté configurada cuando se instale un sistema con configuración iBFT a través de CD-ROM o DVD-ROM. Para activar la red para la instalación, utilice el comando linux updates=http://[cualquiera] en el intérprete de comandos al inicio de la instalación. Note que [cualquiera] puede ser reemplazado por cualquier URL.

    Si su sistema requiere una configuración de IP estática, utilice el comando linux updates=http://[cualquiera] ip=[dirección IP] netmask=[netmask] dns=[dns]

  • Cuando instale Red Hat Enterprise Linux 5.3 en un huésped totalmente virtualizado no utilice el kernel kernel-xen. Si se utiliza este kernel en un huésped totalmente virtualizado, el sistema podría fallar.

    Si está utilizando un número de instalación cuando instala Red Hat Enterprise Linux 5.3 en un huésped totalmente virtualizado, asegúrese de no seleccionar el grupo de paquetes Virtualización durante la instalación. El grupo de paquetes Virtualización instala el kernel kernel-xen.

    Note que los huéspedes para-virtualizados no se ven afectados. Los huéspedes para-virtualizados siempre usan el kernel kernel-xen.

  • Si está utilizando el kernel virtualizado en una actualización de Red Hat Enterprise Linux 5 a 5.2, debe reiniciar el sistema una vez la actualización haya finalizado. Luego debe iniciar el sistema utilizando el nuevo kernel virtualizado.

    Los hipervisores de Red Hat Enterprise Linux 5 y 5.2 no son compatibles con ABI. Si no se reinicia el sistema usando el kernel virtualizado tras la actualización, los RPM de virtualización actualizados no coincidirán con el kernel en ejecución.

  • Cuando se realiza la actualización a Red Hat Enterprise Linux 5.1 o posterior desde Red Hat Enterprise Linux 4.6,gcc4 puede causar errores en la actualización. Por lo tanto, usted debe quitar manualmente el paquete gcc4 antes de la actualización.

  • El plugin de idioma de firstboot ha sido removido porque no reconfigura apropiadamente ni completamente el sistema cuando un nuevo idioma es seleccionado.

  • El uso de CHAP (siglas del inglés para Challenge Handshake Authentication Protocol) durante la instalación no está soportado. Por lo tanto, CHAP debe ser activado después de la instalación.

    Si su sistema arranca a través de un dispositivo iBFT, configure CHAP en la pantalla de configuración de la BIOS de iBFT. La configuración de CHAP será usada en el siguiente arranque.

    Si su sistema arranca a través de PXE iSCSI, configure CHAP a través de iscsiadm. Después de la configuración, utilice mkinitrd para asegurarse de que la configuración de CHAP sea usada en el siguiente arranque.

  • Cuando se abastezca a los huéspedes durante la instalación, la opción herramientas de RHN para huéspedes no estará disponible. Cuando esto se presente, el sistema requerirá un derecho adicional, independiente del derecho utilizado por dom0.

    Para evitar el consumo de derechos adicionales para huéspedes, instale manualmente el paquete rhn-virtualization-common antes de intentar registrar el sistema en Red Hat Network.

  • La instalación de Red Hat Enterprise Linux 5.3 en un sistema de múltiples interfaces de red y direcciones IPv6 especificadas manualmente puede resultar en una configuración de red parcialmente incorrecta. Cuando esto ocurra, su configuración de IPv6 no será visible en el sistema instalado.

    Para solucionar esto, establezca NETWORKING_IPV6 a yes en /etc/sysconfig/network. Luego, reinicie su conexión de red mediante el comando service network restart.

  • Si su sistema tiene yum-rhn-plugin-0.5.2-5.el5_1.2 (o una versión anterior) instalada, usted podrá actualizar a Red Hat Enterprise Linux 5.3 a través de yum update. Para solucionar esto, actualice su yum-rhn-plugin a la última versión (con yum update yum-rhn-plugin) antes de ejecutar yum update.

  • Anteriormente, Anaconda no podía acceder a más de 8 controladores SmartArray. En esta actualización, este problema ha sido resuelto.

  • Un controlador de disco, proporcionado por un OEM, es un archivo de imagen única (*.img), el cual consta de múltiples paquetes de controlador y módulos de kernel. Estos controladores se utilizan durante la instalación para soportar hardware que de otra manera no habría sido reconocido por Red Hat Enterprise Linux 5. Una vez los paquetes de controlador y los módulos de kernel son instalados en el sistema, son ubicados en el disco RAM inicial (initrd) para que puedan ser cargados en el arranque.

    Con este lanzamiento, la instalación puede detectar automáticamente un disco de controlador (basado en su etiqueta de sistema de archivo), utilizando el contenido de ese disco durante la instalación. Esta conducta es controlada por la opción de línea de comando de la instalación dlabel=on, la cual habilita la búsqueda automática. dlabel=on es la configuración predeterminada para este lanzamiento.

    Todos los dispositivos de bloque con una etiqueta de sistema de archivo OEMDRV son examinados y los controladores se cargan desde estos dispositivos en el orden que se detectan.

  • Los dispositivos cifrados de bloque existentes que contienen sistemas de archivo vfat aparecerán como tipo foreign en la interfaz de particionamiento; como tal, estos dispositivos no se montarán automáticamente durante el arranque del sistema. Con el fin de garantizar que dichos dispositivos se monten automáticamente, agregue una entrada apropiada para ellos en /etc/fstab. Para mayor información sobre cómo hacerlo, consulte man fstab.

1.2. Arquitecturas Power PC

  • El RAM mínimo requerido para instalar Red Hat Enterprise Linux 5.2 es 1GB; el recomendado es de 2GB. Si una máquina tiene menos de 1GB RAM, el proceso de instalación podría fallar.

    Las máquinas Power-PC que tienen un RAM de 1GB tienen problemas de rendimiento cuando el RAM es objeto de algunas cargas de trabajo intensas. Para que un sistema Red Hat Enterprise Linux 5.2 tenga un rendimiento óptimo, se recomienda un RAM de 4GB en la máquina. Esto asegura que el sistema tenga el mismo número de páginas físicas que el disponible en las máquinas Power-PC (utilizando un RAM de 512MB) con versiones anteriores de Red Hat Enterprise Linux 4.5.

1.3. Arquitecturas s390x

  • Ahora anaconda soporta ambos puertos en CHPID para Tarjetas OSA-EXPRESS 3. El instalador solicitará el número de puerto en la etapa inicial de la instalación. El valor provisto para el puerto también afecta el script de inicio de interfaz de red instalado. Cuando se selecciona el puerto 1, el valor portno=1 se agrega al parámetro de Opciones del archivo ifcfg-eth*.

    Nota

    Al instalar bajo z/VM, puede agregar ya sea PORTNO=0 (para utilizar puerto 0) o PORTNO=1 (para utilizar puerto 1) al archivo de configuración CMS con el fin de evitar que se le solicite el modo.

  • La instalación en una máquina con los sistemas de archivos de Linux o no, en bloques de dispositivos DASD, puede hacer que el instalador se detenga. Si esto sucede, es necesario limpiar todas las particiones existentes en los dispositivos DASD que usted desee utilizar y reiniciar el instalador.

1.4. Arquitectura ia64

  • Si su sistema solo tiene 512MB de RAM, la instalación de Red Hat Enterprise Linux 5.3 podría fallar. Para evitar este problema, ejecute una instalación base e instale los otros paquetes después de que finalice la instalación.

  • La instalación de paquetes desde el disco Capa de compatibilidad de 32 bits utilizando yum puede fallar. La causa de esto puede ser que la llave de firma de paquetes de Red Hat no fue importada a la base de datos RPM. Esto pasa si aún no se ha conectado a Red Hat Network para obtener actualizaciones. Para importar la llave manualmente, ejecute el siguiente comando como root:

    rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release

    Una vez la llave GPG de Red Hat es importada, usted puede utilizar yum para instalar paquetes desde el disco de Capa de compatibilidad de 32 bits.

    Se recomienda usar yum en vez de rpm cuando instale paquetes desde este CD. Esto garantizará que las dependencias de Sistema operativo base sean resueltas durante la instalación.

2. Actualizaciones de funcionalidades

Cifrado de dispositivo de bloque

Red Hat Enterprise Linux 5.3 incluye soporte para cifrado mediante la especificación de LUKS (del inglés, Linux Unified Key Setup). Descifrar un dispositivo protege todos los datos en un dispositivo de bloque contra acceso no autorizado, incluso si el dispositivo ha sido quitado físicamente de un sistema. Para acceder al contenido de un dispositivo cifrado, el usuario debe proporcionar una contraseña o clave como autenticación.

Para información sobre la configuración del cifrado de disco, consulte el capítulo 28 del Manual de Instalación de Red Hat Enterprise Linux en: http://redhat.com/docs/

Pila de protocolo WiFi mac80211 802.11a/b/g (mac80211)

La pila mac80211 (antes conocida como la pila devicescape/d80211) es ahora soportada por Red Hat Enterprise Linux 5.3. Ésta activa el controlador inalámbrico iwlwifi 4965GN para hardware WiFi Link 4965 de Intel, el cual permite a ciertos dispositivos inalámbricos conectarse con cualquier red WiFi.

Aunque el componente mac80211 es soportado en Red Hat Enterprise Linux 5.3, los símbolos no están incluidos en la lista blanca de símbolos para el kernel.

Sistema de archivos global 2 (GFS2)

GFS2 es un avance incremental de GFS. Esta actualización aplica varias mejoras importantes que requieren un cambio en el formato del sistema de archivo en disco. Los sistemas de archivos GFS se pueden convertir a GFS2 mediante la utilidad gfs2_convert, la cual actualiza los metadatos de un sistema de archivos GFS.

En Red Hat Enterprise Linux 5.2, GFS2 se ofrecía solamente como módulo de kernel para fines de evaluación. Ahora en Red Hat Enterprise Linux 5.3, GFS2 hace parte del paquete de kernel. Si los módulos de kernel GFS2 de Red Hat Linux 5.2 han sido instalados, deberán quitarse para utilizar GFS2 en Red Hat Enterprise Linux 5.3.

Mejoras en soporte de disco de controlador

Un disco de controlador, proporcionado por un OEM, es un archivo de imagen única (*.img), que consta de RPM de múltiples controladores y módulos de kernel. Estos controladores se utilizan durante la instalación para soportar hardware que de otra manera no se reconocería. Los RPM están instalados en el sistema y están ubicados dentro del initrd para que sean admitidos cuando la máquina reinicia.

Con Red Hat Enterprise Linux 5.3, la instalación puede detectar automáticamente la presencia de un disco de controlador basado en su etiqueta de sistema de archivos y utilizar el contenido de ese disco durante la instalación. Esta conducta es controlada por la instalación de opción de línea de comando dlabel=on, la cual permite la búsqueda automática. Todos los dispositivos de bloque con la etiqueta de sistema de archivos OEMDRV son examinados y los controladores son cargados desde estos dispositivos en el orden que se encuentren.

Tabla Firmware de arranque iSCSI

Red Hat Enterprise Linux 5.3 soporta completamente la Tabla Firmware de arranque iSCSI (iBFT) , la cual permite iniciar desde dispositivos iSCSI. Este soporte requiere que los discos iSCSI (nodos) ya no se marquen para iniciar automáticamente; el sistema instalado ya no se conectará automáticamente a discos iSCSI cuando entre al nivel de ejecución 3 ó 5.

iSCSI suele utilizarse para sistema de archivos de root, en cuyo caso este cambio no hace ninguna diferencia ya que initrd conectará los discos iSCI requeridos incluso antes de entrar el nivel de ejecución.

No obstante, si los discos iSCSI necesitan ser montados en directorios sin root, por ejemplo, /home o /srv, entonces este cambio lo sorprenderá, porque el sistema instalado ya no se conectará automáticamente a discos iSCSI que no se utilicen para el sistema de archivos de root.

El uso de discos iSCSI montados en directorios sin root es aún posible, pero se debe aplicar una de las siguientes soluciones temporales:

  1. Instalar el sistema sin utilizar discos iSCSI montados en directorios sin root y luego configurar manualmente los discos pertinentes y puntos de montaje.

  2. Arrancar el sistema instalado en el nivel de ejecución 1, y marcar los discos iSCSI *utilizados para el sistema de archivos de root * para inicio automático con el siguiente comando una vez por disco:

    iscsiadm -m node -T destino-nombre -p ip:port -o update -n node.startup -v automatic

rhythmbox

el reproductor de audio rhythmbox ha sido actualizado a la versión 0.11.6. Esta actualización ofrece la opción de utilizar la marca registrada GStreamer paraplugins.

Sincronización lftp

lftp ha sido sincronizada a la versión 3.7.1. Esto aplica varias actualizaciones de funciones principales y corrige errores, incluyendo:

  • Se ha corregido un defecto de seguridad en la forma de scripts citados lftp generados por mirror --script (lo cual podría causar una escalada de privilegios no autorizados).

  • Utilizando lftp con la opción -c ya no hará que lftp se cuelgue.

  • lftp ya no daña archivos durante una transferencia al utilizar sftp.

Para obtener mayor información sobre actualizaciones lftp tratadas en este lanzamiento, consulte http://lftp.yar.ru/news.html.

Auditoría de entrada TTY

Ahora se admite auditoría de entrada TTY. Si un proceso se marca para auditoría de entrada TTY, la información que lee desde los TTY es auditada; esto se mostrará en los registros de auditoría tipo TTY.

Usted puede utilizar el módulo pam_tty_audit para señalar un proceso (y su proceso hijo) para auditoría de entrada TTY. Para instrucciones de cómo hacer esto, consulte man pam_tty_audit(8).

Los registros de auditoría TTY contienen las pulsaciones exactas leídas por el proceso auditado. Para facilitar la decodificación, bash audita la línea de comando exacta con el tipo de registro USER_TTY.

Los registros de auditoría "TTY" contienen toda la información leída por los procesos auditados desde los TTY. Esto incluye datos insertados en el flujo de entrada por la llamada al sistema TIOCSTI ioctl.

Sincronización de Systemtap

SystemTap ha sido sincronizado a la versión 0.7.2. Esta actualización de SystemTap introduce varias mejoras menores, junto con algunas funcionalidades importantes. Dichas funcionalidades incluyen:

  • SystemTap ahora soporta sondeo simbólico en arquitecturas x86, x86-64 y PowerPC. Esto permite a scripts de SystemTap ubicar sondeos en aplicaciones de espacio de usuario y bibliotecas compartidas. Como resultado, SystemTap puede ahora proporcionar el mismo nivel de sondeo de depuración en algunas aplicaciones de espacio-usuario como sondeo de kernel.

    Por ejemplo, si coreutils-debuginfo es instalado, usted puede imprimir un callgraph del comando ls mediante /usr/share/doc/systemtap-versión/examples/general/callgraph.stp, como en:

    stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'

    Con el fin de reducir la probabilidad de una versión no coincidente entre el binario y sus RPM debuginfo, Red Hat aconseja usar la variable de entorno SYSTEMTAP_DEBUGINFO_PATH al valor +:.debug:/usr/lib/debug:build.

    El soporte de SystemTap para sondeos simbólicos también se extiende a marcadores ubicados dentro del kernel de este lanzamiento. Para utilizar estos marcadores, cargue el módulo de kernel kernel-trace en /etc/rc.local (utilizando modprobe kernel-trace).

  • SystemTap también soporta servicios de compilación remotos. Esto permite a un sólo computador en la red actuar como un servidor debuginfo/compiler para clientes locales de SystemTap. Los clientes auto-localizan el servidor con mDNS (avahi), y sólo necesitan los paquetes systemtap-client y systemtap-runtime para funcionar.

    En el momento, esta funcionalidad no utiliza mecanismos de seguridad como de encriptado. De tal modo que se recomienda utilizar servicios de compilación remotos únicamente dentro de redes confiables. Para mayor información, consulte man stap-server.

  • La actualización de kernel para este lanzamiento incluye una extensión API de kernel API, la cual mejora de modo significativo el apagado de los scripts del SystemTap. Esta extensión de kernel API agregada, elimina la sincronización innecesaria entre las operaciones de eliminación de un sondeo individual. Como resultado, los scripts del SystemTap que tienen cientos de sondeos de kernel son procesados mucho más rápido.

    Esto es especialmente útil para administradores que utilizan scripts con sondeos con comodines, los cuales capturan numerosos eventos de kernel, tales como probe syscall.* {}.

Para una lista completa de actualizaciones de SystemTap incluidas en este lanzamiento, consulte la siguiente URL:

http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git;a=blob_plain;f=NEWS;hb=rhel53

Actualización del administrador de cluster

La utilidad administrador de Cluster (cman) ha sido actualizada a la versión 2.0.97. Aplica correcciones de varios errores y mejoras, las más importantes son:

  • cman utiliza ahora las siguientes versiones de firmware:APC AOS v3.5.7 y APC rpdu v3.5.6. Corrige un error que impedía a APC 7901 utilizar correctamente Protocolo Simple de Administración de Red (SNMP).

  • Los agentes fence_drac, fence_ilo, fence_egenera y fence_bladecenter ahora soportan ssh.

  • los archivos clave fence_xvmd ahora se vuelven a cargar sin reiniciar.

  • Un sólo método fence ahora puede soportar hasta 8 dispositivos fence.

sincronización de sudo

sudo ha sido sincronizado a la versión principal 1.6.9. Esta versión de sudo soporta ahora LDAP, y permite la búsqueda de subárbol en lugar de sólo una búsqueda de base (i.e. a nivel de árbol únicamente) para derechos sudo. Esto permite a los administradores clasificar derechos sudo en un árbol, facilitando al usuario el manejo de privilegios.

Sincronización de RPM

El administrador de paquetes de Redhat (RPM) está sincronizado ahora a la versión principal de Fedora 9. Ahora rpm agrega macro archivos específicos de arquitectura secundaria en sistemas de múltiples arquitecturas. Además, rpm cumple con todos los criterios de certificación para inclusión en Red Hat Enterprise Linux 5.

Esta actualización también aplica varias mejoras principales y correcciones de errores para rpm, incluyendo:

  • rpm ya no genera .rpmnew ni .rpmsave archivos innecesarios en sistemas de múltiples arquitecturas.

  • Un error en la función rpmgiNext() de rpm evitó el reporte correcto de un error. Esta actualización trata la semántica correcta para reportar un error, asegurándose de este modo, que rpm devuelva el código de salida correcto en todos los casos.

Distribución Open Fabrics Enterprise (OFED) / opensm

opensm ha sido actualizado a la versión principal 3.2, incluyendo un cambio menor a la biblioteca opensm API.

  • El formato del archivo opensm.conf ha cambiado. Si usted ha hecho modificaciones personales a su rpm opensm.conf, rpm instalará automáticamente el nuevo archivo opensm.conf como /etc/ofed/opensm.conf.rpmnew. Usted necesitará migrar sus modificaciones a este archivo y luego sustituir el archivo existente opensm.conf con el resultado.

  • Red Hat sigue la pista al código de base de la distribución de Open Fabrics Enterprise (OFED) con el fin de proporcionar un máximo nivel de habilitación a esta tecnología aún en evolución. Como consecuencia de ello, Red Hat sólo puede preservar la compatibilidad API/ABI a través de lanzamientos menores en la medida que el proyecto principal lo hace. Esta es una excepción a la práctica general en el desarrollo de Red Hat Enterprise Linux.

    Por tal motivo, la creación de aplicaciones en la parte superior de la pila de OFED (enumeradas más adelante), podría necesitar recompilación o incluso cambios de código a nivel de fuente cuando se traslada de un lanzamiento menor de Red Hat Enterprise Linux a uno más reciente.

    Generalmente esto no es necesario para otras aplicaciones construidas en la pila de software de Red Hat Enterprise Linux. Los componentes afectados son:

    • dapl

    • compat-dapl

    • ibsim

    • ibutils

    • infiniband-diags

    • libcxgb3

    • libehca

    • libibcm

    • libibcommon

    • libibmad

    • libibumad

    • libibverbs

    • libipathverbs

    • libmlx4

    • libmthca

    • libnes

    • librmdacm

    • libsdp

    • mpi-selector

    • mpitests

    • mstflint

    • mvapich

    • mvapich2

    • ofed-docs

    • openib

    • openib-mstflint

    • openib-perftest

    • openib-tvflash

    • openmpi

    • opensm

    • perftest

    • qlvnictools

    • qperf

    • rds-tools (future)

    • srptools

    • tvflash

Sincronización Net-SNMP

Net-SNMP ha sido sincronizada a la versión principal 5.3.2.2. Esta actualización añade soporte de Protocolo de Control de transmisión de flujo (SCTP) (según RFC 3873, http://www.ietf.org/rfc/rfc3873.txt) e introduce dos nuevas opciones de configuración (a utilizarse en /etc/snmpd.conf):

  • dontLogTCPWrappersConnects -- suprime el registro de intentos de conexión.

  • v1trapaddress -- permite a administradores establecer una dirección IP de agente dentro de trampas SNMP salientes.

Esta actualización también aplica varias correcciones de errores desde el grupo de desarrollo principal, incluyendo:

  • El demonio snmpd funciona ahora adecuadamente en sistemas con más de 255 interfaces de red. Además, snmpd ahora también reporta un error cuando está configurado para escuchar en cualquier puerto mayor de 65535.

  • Se ha corregido una condición de carrera que hacía que el demonio snmpd filtrara descriptores de archivo al leer desde /proc.

  • El demonio snmpd ahora reporta correctamente los ID de objeto (OID) hrProcessorLoad, incluso en hardware de múltiples CPU. Observe, sin embargo, que tarda aproximadamente un minuto desde el inicio del demonio para calcular el valor del OID.

  • El paquete net-snmp-devel depende ahora del paquete lm_sensors-devel.

Certificado de FIPS para sincronización de OpenSSL

Los paquetes openssl actualizan la biblioteca de OpenSSL a una versión principal más reciente, la cual está actualmente en proceso de validación de los Estándares federales de procesamiento de la información (FIPS-140-2). El modo FIPS está inhabilitado por defecto, para garantizar que la biblioteca OpenSSL mantenga paridad de funcionalidad y compatibilidad ABI con los lanzamientos anteriores de los paquetes openssl en Red Hat Enterprise Linux 5.

Esta actualización también aplica las siguientes correcciones del grupo principal:

  • Por defecto, la compresión zlib se utiliza para conexiones SSL y TLS. En arquitecturas IBM System z con la ayuda central de procesador para función criptográfica (CPACF), la compresión se convirtió en la parte principal de la carga de la CPU y la realización total era determinada por la velocidad de compresión (no por la velocidad de la encriptación). Cuando la compresión se inhabilita, el rendimiento total es mucho mayor. En estos paquetes actualizados, la compresión zlib para conexiones SSL y TLS se puede inhabilitar con la variable de entorno OPENSSL_NO_DEFAULT_ZLIB. Para conexiones TLS en una red lenta, es mejor tener activa la compresión, para que la cantidad de datos que vayan a ser transferidos sea menor.

  • Al utilizar el comando openssl con las opciones s_client y s_server, el archivo por defecto de certificados CA (/etc/pki/tls/certs/ca-bundle.crt), no fue leído. Esto produjo certificados que no pasaron la verificación. Para que los certificados pasen la verificación, la opción -CAfile /etc/pki/tls/certs/ca-bundle.crt tendría que ser utilizada. En estos paquetes actualizados, el archivo por defecto de certificados CA es leído y ya no se necesita especificar con la opción -CAfile.

Sincronización yum

yum ha sido sincronizado a la versión principal 3.2.18. Esta actualización mejora la velocidad a que yum funciona, por lo tanto alivia el problema presentado por el número siempre creciente de paquetes incluidos en cada lanzamiento menor. Además, esta actualización también presenta el comando reinstall, mejora la interfaz para varios comandos y corrige varios errores, incluyendo:

  • Cualquier comando yum fallaría si la opción -c se utilizara para especificar un archivo de configuración residente en una dirección de página web (http). El error está corregido ahora.

  • Una función checkSignal() en yum llamaba una función de salida incorrecta; como tal, salir de yum daría como resultado un rastreo en su lugar. En este lanzamiento, yum sale correctamente.

Sincronización de flash-plugin

El paquete flash-plugin ha sido sincronizado a la versión 10.0.12.36. Esta actualización aplica varias correcciones de seguridad que fueron incluidas en una actualización anterior ASYNC de flash-plugin. Además, dicha actualización también contiene Adobe Flash Player 10, el cual incluye las siguientes correcciones y mejoras:

  • Estabilidad mejorada en la plataforma de Linux al corregir un problema de carrera en la salida de sonido.

  • Nuevo soporte para filtros de personalización y efectos, transformación nativa de 3D y animación, procesamiento de audio avanzado, un motor nuevo y más flexible y aceleración de hardware de GPU.

Para mayor información acerca de esta actualización, consulte las notas de lanzamiento Adobe Flash Player 10 en el siguiente enlace:

http://www.adobe.com/support/documentation/en/flashplayer/10/Flash_Player_10_Release_Notes.pdf

sincronización de gdb

Ahora gdb ha sido sincronizado a la versión 6.8. Esto aplica varias actualizaciones de funcionalidad de la línea de desarrollo principal y corrige errores, los más importantes son: soporte para breakpoints dentro de constructores de plantilla C++ y funciones en línea.

Para mayor información sobre actualizaciones gdb aplicados en este lanzamiento, consulte http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.

Instrucción Basada en Muestreo de procesadores AMD Family10h

Nuevo hardware con soporte para procesadores AMD Family10h ha sido agregado para Red Hat Enterprise Linux 5.3. Estos nuevos CPU de AMD admiten instrucciones basadas en muestreo (IBS). El soporte IBS requiere cambios en el controlador oProfile para recopilar esta información e inicializar los nuevos modelos de registros específicos (MSR) asociados con estas nuevas características.

Esta actualización agrega las nuevas muestras de perfiles IBS_FETCH e IBS_OP para los bufffer por CPU y los buffer de eventos del controlador de oProfile. También se han agregado nuevas entradas de control a /dev/oprofile para controlar el muestreo de IBS. Estos cambios son compatibles con la versión anterior única del controlador PMC y una revisión independiente está disponible para oProfile 0.9.3 para que utilice esta nueva información.

Para mayor información sobre IBS consulte el artículo: Instruction-Based Sampling: A New Performance Analysis Technique for AMD Family 10h Processors, November 19, 2007

Sincronización de Squid

Squid ha sido sincronizada a la última versión principal estable (STABLE21). Esta actualización trata varios errores, incluyendo:

  • El script squid init siempre devolvía incorrectamente un código de salida de 0. Este error ya está corregido, haciendo a squid compatible con la Base Estándar para Linux.

  • Usando la directiva refresh_stale_hit se produce el mensaje de error Clock going backwards para aparecer en el archivo de registro squid.

  • El proceso de instalación squid no establecía la propiedad correcta del directorio /usr/local/squid. Con este lanzamiento, el usuario squid es ahora el propietario por defecto de /usr/local/squid.

  • Cada vez que squid intente utilizar la función hash_lookup(), podría anular con signal 6.

  • Utilizando squid_unix_group podría hacer que squid se bloquee.

Evento modelo multiproceso en Apache

httpd, el paquete del servidor HTTP de Apache, incluye ahora el evento experimental de modelo multiproceso (MPM). Dicho modelo mejora el rendimiento al utilizar hilos dedicados a manejar conexiones keepalive.

Actualización de auditoría

El paquete de auditoría contiene utilidades de espacio de usuario para almacenamiento y búsqueda de registros de auditoría generados por el subsistema de auditoría en el kernel. Los paquetes de auditoría han sido actualizados a la nueva versión 1.7.7 de la línea de desarrollo principal, la cual ofrece mejoras y corrección de errores de los paquetes anteriores auditados.

Estos paquetes de auditoría actualizados añaden las siguientes mejoras:

  • el sistema de auditoría puede ahora ejecutar registro remoto.

  • la utilidad auditctl ahora soporta varias llaves en la reglas de auditoría.

  • una muestra del archivo de reglas STIG (stig.rules) que contiene reglas auditctl cargadas cada vez que el demonio de auditoría es iniciado por scripts init se ofrece ahora como ejemplo en estos paquetes actualizados.

  • una nueva utilidad, ausyscall, ha sido agregada con el fin de cruzar referencias de nombre y el número de syscall.

  • aureport ahora proporciona un informe acerca de las llaves que ve en los eventos de auditoría.

  • el registro de análisis de evento para programas de ausearch y aureport ha sido mejorado.

sincronización libgomp

libgomp ha sido sincronizado a la versión 4.3.2-7.el5. La sincronización mejora el rendimiento OpenMP y agrega soporte para la versión 3.0 de OpenMP cuando se utiliza con el compilador gcc43.

Capacidad de destino iSCSI

La capacidad de destino iSCSI entregada como parte del marco de destino (tgt) de Linux, se traslada de la muestra de tecnología al soporte total en Red Hat Enterprise Linux 5.3. El marco de destino de Linux permite a un sistema servir a nivel de bloque de almacenamiento SCSI a otros sistemas que tienen un iniciador SCSI. Esta funcionalidad está siendo implementada en un principio como un destino iSCSI de Linux, sirviendo de almacenamiento en una red de iniciador iSCSI.

Para configurar el destino de iSCSI, instale las scsi-target-utils de RPM y consulte las instrucciones en: /usr/share/doc/scsi-target-utils-[version]/README y /usr/share/doc/scsi-target-utils-[version]/README.iscsi

3. Actualización de controladores

3.1. Todas las arquitecturas

Actualización general de controladores/plataforma
  • El controlador de audio de alta definición Intel® en ALSA ha sido actualizado.

  • El soporte de audio en la interfaz multimedia de alta definición (HDMI) en chipsets integrados AMD ATI ha sido actualizado.

  • Las siguientes tabletas gráficas Wacom están ahora soportadas a través de los controladores linuxwacom:

    • Cintiq 20WSX

    • Intuos3 4x6

  • el controlador lpfc para adaptadores de bus de host para canal de fibra Emulex ha sido actualizado a la versión 8.2.0.33.2p. Esto aplica varios cambios de la línea de desarrollo principal, los más importantes son:

    • ahora se utiliza el socket de NETLINK_SCSITRANSPORT

    • Se resolvió acceso de nodo no inicializado.

    • se corrigió un error que originó la falla de echotest al habilitar NPIV.

    • ahora fcauthd 1.19 se requiere para autenticación de canal de fibra.

  • dm-multipath tiene ahora un soporte de buzón de entrada para IBM DS4000.

  • ahora el controlador ixgbe soporta al adaptador de doble puerto 82598AT y al adaptador 82598 CX4.

  • el controlador jsm ha sido actualizado con el fin de agregar soporte para adaptadores E/S Digi Neo PCI Express 4 HiProfile.

  • hp-ilo: controlador agregado, ofrece soporte para tecnología HP Integrated Lights Out (iLO).

  • El controlador radeon_tp se incluye en esta versión. Este controlador permite el uso de los chipsets ATI R500/R600.

    El controlador también presenta las siguientes características:

    • Configuración de modo en chipsets R500/R600

    • Aceleración 2D en chipsets R500

    • Aceleración de Shadow framebuffer en chipsets R600

  • El controlador powernow-k8 se incluye en este lanzamiento como un módulo de carga. Esto garantiza que los marcos de controladores existentes (tales como el Modelo de actualización de controlador de Red Hat y Dell DKMS) puedan entregar a los usuarios actualizaciones como paquetes RPM sin que ellos actualicen el kernel.

  • Para este lanzamiento, Red Hat vuelve a añadir pnm2ppa con el fin de ofrecer soporte a las impresoras antiguas. No obstante, tenga en cuenta que este soporte está depreciado y se descontinuará en futuras versiones.

  • El controlador ccid se ha sincronizado para agregar soporte a los teclados USB Smartcard.

  • los controladores uvcvideo para dispositivos USB de vídeo se han agregado al kernel en Red Hat Enterprise Linux 5.3.

Red
  • El controlador bnx2 para las tarjetas de red Broadcom NetXtreme II ha sido actualizado a la versión 1.7.9. Esta actualización corrige las opciones de buffer en anillo en controladores Ethernet que utilizan bnx2 para corregir un error que hizo entrar en pánico al sistema al arrancar.

  • El controlador e1000e para dispositivos Intel PRO/1000 para Ethernet ha sido actualizado a la versión 0.3.3.3-k2 de la línea de desarrollo principal. Con esta actualización, los EEPROM y NVM de dispositivos soportados ahora están protegidos contra escritura.

  • igb: el controlador para Adaptadores Intel(R) Gigabit Ethernet ha sido actualizado a la versión 1.2.45-k2, agregando soporte para dispositivos de base 82576.

  • el controlador ixgbe para dispositivos de red Intel(R) 10 Gigabit PCI Express ha sido actualizado a la versión 1.3.18-k4.

  • el controlador niu ha sido agregado a Red Hat Enterprise Linux 5.3, añadiendo soporte para dispositivos Ethernet 10Gbps en sistemas Sun CP3220.

  • los controladores ipw2100 e ipw2200 para dispositivos inalámbricos Intel(R) PRO han sido adoptados del Kernel de Linux 2.6.25 por Red Hat Enterprise Linux 5.3.

  • el controlador bcm43xx para dispositivos inalámbricos Broadcom ha sido adoptado del kernel de Linux 2.6.25 por Red Hat Enterprise Linux 5.3.

  • el componente de soporte para dispositivos inalámbricos ieee80211 ha sido adaptado para Red Hat Enterprise Linux 5.3 del kernel de Linux 2.6.25.

  • el controlador zd1211rw para dispositivos inalámbricos ZyDas ha sido actualizado para coincidir con la última versión non-mac80211 justo anterior al Linux 2.6.25.

  • los controladores iwlwifi han sido actualizados a la versión de 2.6.26, agregando soporte 802.11n a dispositivos inalámbricos iwl4965. También se incorporaron en el controlador adoptado varias correcciones incluídas en las versiones post-2.6.26.

  • el controlador myri10ge para dispositivos Myricom Myri-10G Ethernet ha sido actualizado a la versión 1.3.2-1.269.

  • el controlador netxen para las tarjetas de red NetXen ha sido actualizado a la versión 3.4.18.

  • El controlador bnx2x para dispositivos de red Broadcom Everest ha sido actualizado a la versión 1.45.23, agregando soporte para el hardware 57711.

  • el controlador forcedeth-msi ha sido actualizado para corregir el error que evitó la detección del enlace adecuado.

  • el controlador ath5k para controladores inalámbricos Atheros ha sido adoptado del Kernel de Linux 2.6.26 por Red Hat Enterprise Linux 5.3.

  • los controladores rt2x00 para dispositivos inalámbricos Ralink han sido adoptados del Kernel de Linux 2.6.26 por Red Hat Enterprise Linux 5.3.

  • los controladores rtl8180 y rtl8187 para dispositivos inalámbricos Realtek han sido adoptados del Kernel de Linux 2.6.26 por Red Hat Enterprise Linux 5.3.

  • cxgb3: el controlador (junto con el correspondiente firmware) viene ahora incluido en este lanzamiento. Este controlador soporta el adaptador Ethernet Chelsio RDMA 10Gb PCI.

Almacenamiento
  • 3w-xxxx: controlador para controladores SATA RAID de 3ware actualizados a la versión 1.26.03. Esto aplica varios cambios, los más importantes son:

    • Se corrigió el error que causó la corrupción de datos al utilizar una tarjeta 3ware de las series 7000 u 8000 en un sistema mayor a 2GB de RAM.

    • Anaconda ya no se cuelga en arquitecturas de 64 bits cuando utiliza una tarjeta de la serie 3ware 8006 en un sistema con más de 4GB de RAM.

    • Ahora el controlador de irq es liberado cuando se inicia __tw_shutdown(). Esto evita que un puntero nulo quite la referencia si se comparte una interrupción durante el apagado.

    • Ahora el bit RCD para la página de modo caché está encendido.

    • Ahora las reconfiguraciones ioctl y scsi se ponen en serie para que no vuelvan a chocar.

  • 3w-9xxx: controlador para controladores SATA RAID de 3ware actualizados a la versión 2.26.08. Esto aplica varios cambios, los más importantes son:

    • La llamada pci_unmap_single() ahora funciona correctamente en sistemas con más de 4GB de RAM.

    • Se corrigió el error que causaba un rendimiento lento de escritura.

    • La configuración de máscara DMA ahora se revierte a 32 bits si 64 bits falla.

    • Se añadió soporte para el dispositivo de controlador 9690SA SAS de 3ware.

  • megaraid_sas: controlador actualizado a la versión 4.01-rh1. Varias correcciones se aplican hasta esta actualización, incluyendo:

    • MFI_POLL_TIMEOUT_SECS es ahora 60 segundos.

    • Corregido un error que causaba continuos restablecimientos de chip y orden de pausas debido al cálculo de conteo de frames.

    • Agregado soporte para los Controladores LSI Generación 2 (0078, 0079).

    • Agregado un comando para apagar DCMD en la rutina de cierre para mejorar el apagado firmware.

    • Corregido un error que causaba interrupciones inesperadas en el controlador de hardware de Linux.

  • la infraestructura del controlador de dispositivo SCSI (scsi_dh) ha sido actualizada, proporcionando las siguientes mejoras:

    • se ha implementado un controlador genérico ALUA (acceso asimétrico de unidad lógica).

    • agregado soporte para dispositivos de almacenamiento basados en LSI RDAC SCSI.

  • el controlador qla2xxx para adaptadores de bus de host para canal de fibra QLogic ha sido actualizado, agregando soporte para tarjetas tipo ISP84XX.

  • los controladores ibmvscsi para dispositivos de emulación virtual SCSI (vSCSI) han sido actualizados, proporcionando soporte para dispositivos de cinta virtualizados.

  • lpfc: el controlador actualizado a la versión 8.2.0.30. Esta actualización aplica varias correcciones de errores y mejoras, incluyendo:

    • Manejo de error mejorado (EEH) para adaptadores de PCI en arquitecturas PowerPC

    • Aumento del número de puertos virtuales NPIV soportados

    • Lógica del controlador mejorada para controlar la profundidad de cola E/S

    • Soporte agregado para Fibre Channel en adaptadores de Ethernet (FCoE)

    • Soporte de arranque desde SAN para hardware nuevo

  • el controlador cciss para controladores Smart Array HP ha sido actualizado a la versión 3.6.20-RH2.

4.1. Todas las arquitecturas

  • relayfs anteriormente tenían un límite de tamaño de buffer de 64MB. En esta actualización, el límite de memoria asignada a relayfs para buffers en memoria ha aumentado a 4095MB. Esto les permite a SystemTap y a otras herramientas de seguimiento que utilizan relayfs hacer seguimiento a más eventos.

  • El controlador para Dell Remote Access Controller 4 (DRAC4) no estaba presente. Por consiguiente, cualquier dispositivo virtual provisto por el DRAC4 no era detectado por el kernel. En esta actualización, se ha agregado el módulo de kernel pata_sil680, el cual proporciona un controlador apropiado para resolver el problema.

  • Los buffer de mensajes para la interfaz de retransmisión sólo se asignaban para CPU en línea cuando se llamaba a relay_open(). Por consiguiente, si una CPU fuera de línea se activara después de haber llamado a relay_open(), se presentaría un pánico de kernel. En esta actualización, un buffer de mensaje nuevo se asignará dinámicamente si una CPU nueva es agregada.

  • El controlador para puertos seriales de base 8250 ha sido actualizado para agregar soporte al hardware de control de flujo DSR/DTR.

  • Se ha agregado al kernel soporte para tarjetas de Red inalámbrica de área extensa de Dell (WWAN). Los dispositivos agregados son:

    • Mini-tarjeta Dell móvil de banda ancha inalámbrica 5700 CDMA/EVDO

    • Mini-tarjeta Dell móvil de banda ancha inalámbrica 5500 HSDPA

    • Mini-tarjeta Dell móvil de banda ancha inalámbrica 5505 HSDPA

    • Tarjeta Express EVDO/CDMA Dell móvil de banda ancha inalámbrica 5700

    • Tarjeta Express HSDPA Dell móvil de banda ancha inalámbrica 5510

    • Mini-tarjeta Dell móvil de banda ancha inalámbrica 5700 CDMA/EVDO

    • Mini-tarjeta Dell móvil de banda ancha inalámbrica 5700 CDMA/EVDO

    • Dispositivo inalámbrico Dell 5720

    • Dispositivo inalámbrico Dell HSDPA 5520

    • Dispositivo inalámbrico Dell HSDPA 5520

    • Mini-tarjeta móvil de banda ancha inalámbrica Dell Voda I 5520 (3G HSDPA)

  • el módulo de kernel thinkpad_acpi ha sido actualizado para ofrecer un soporte mejorado a modelos más recientes de Thinkpad.

  • El detector de bloqueo blando ahora puede ser configurado para activar un pánico de kernel en lugar de un mensaje de advertencia. Esto permite que los usuarios generen y analicen un archivo de volcado durante un bloqueo con fines forenses.

    Para configurar el detector de bloqueo blando para producir un pánico, establezca el parámetro de kernel soft_lockup para 1. Este parámetro está configurado 0 por defecto.

  • oprofile no identificaba correctamente los procesadores basados en la microarquitectura de Próxima Generación de Intel(R) (con nombre de código "Nehalem"). Por consiguiente, la unidad de rendimiento no podía utilizarse y el procesador se replegaba a la interrupción del temporizador. El kernel ha sido actualizado para resolver este problema.

  • Se ha añadido soporte al kernel para el estado de potencia de CPU, C3, en la microarquitectura de Próxima Generación de Intel® (conocida también como "Nehalem"). La capacidad para entrar al C3 (también conocido como el estado dormido) mejora la eficacia de potencia de la CPU cuando está inactiva.

  • Anteriormente, el límite MAX_ARG_PAGES establecido en el kernel era demasiado bajo, y podía generar el siguiente error:

    execve: lista de argumento demasiado larga
    En esta actualización, este límite se ha aumentado al 25 por ciento del tamaño de la pila, lo cual resuelve este problema.

  • las actualizaciones autofs4 han sido adoptadas en Red Hat Enterprise Linux 5.3 de la versión de kernel de Linux 2.6.27.

  • Red Hat Enterprise Linux 5.3 incluye ahora la capacidad de especificar que los archivos de núcleo sean entubados a una copia bifurcada de una aplicación de espacio de usuario, en lugar de ir directamente a un archivo. Esto es posible al poner un | path/to/applicationen /proc/sys/kernel/core_pattern. Cuando un archivo es vaciado, la copia de la aplicación especificada se ejecutará y el archivo será entubado en un stdin. Esto permite el aumento del archivo, el análisis y el manejo activo en tiempo de vaciado de archivo.

  • El archivo /proc/cpuinfo ahora registra el ID del Controlador avanzado programable de interrupciones (APIC) que es utilizado por cada CPU individual.

  • El subsistema de kernel de La excepción de comprobación de máquina (MCE) ha sido mejorado para soportar configuraciones más grandes como es requerido por sistemas nuevos.

  • El comando de montaje soporta ahora la autenticación de Kerberos cuando se monta en sistemas de archivos a través de Samba. La aplicación sec=krb5 o la opción sec=krb5i permite al kernel llamar a una aplicación de espacio de usuario (cifs.upcall) la cual retorna un blob (Objeto grande y binario) de seguridad SPNEGO (Mecanismo de negociación simple y protegido de GSSAPI ). El kernel puede luego utilizar el blob para autenticar con el servidor y montar el sistema de archivos solicitado.

  • Si usted configuró el parámetro de kernel kernel.unknown_nmi_panic en un sistema que utilizaba el método de control IOAPIC NMI, podría ocurrir un pánico de kernel. Esto se debía a que el organismo de control no podía desactivar correctamente la fuente NMIs.

    Con este lanzamiento, el código del organismo de control NMI ha sido revisado para permitir a los usuarios desactivar correctamente la fuente NMI. Como tal, usted puede configurar correctamente el parámetro de kernel kernel.unknown_nmi_panic en sistemas que usan el método de control IOAPIC NMI.

4.2. Arquitecturas x86

  • El controlador powernowk8 no estaba realizando los chequeos suficientes en el número de CPU en ejecución. Por consiguiente, cuando el controlador era iniciado, un error de kernel oops podría haber sido reportado. En esta actualización el controlador powernowk8 verifica que el número de CPU soportadas (supported_cpus) equivalga al número de CPU en línea (num_online_cpus), lo cual resuelve este problema.

4.3. Arquitecturas Power PC

  • CPUFreq, el subsistema de kernel que escala la frecuencia de CPU y voltaje, ha sido actualizado con soporte improvisado para procesadores celulares. Esta actualización implementa una Unidad de procesamiento sinérgica (SPU) del gobernador de la CPU de frecuencia que mejora la administración de energía de procesadores celulares.

  • Ahora la detección y corrección de errores (EDAC) es soportada en la arquitectura celular de motor de banda ancha en Red Hat Enterprise Linux 5.3. Para activar EDAC, utilice el comando: modprobe cell_edac

    Para revisar si este módulo se ha añadido a su kernel en ejecución, comprobar /var/log/dmesg para salida como la siguiente:

    EDAC MC: Ver: 2.0.1 Oct  4 2008
    EDAC MC0: Giving out device to cell_edac MIC: DEV cbe-mic
    EDAC MC1: Giving out device to cell_edac MIC: DEV cbe-mic

    Si se encuentran errores de memoria corregibles, el siguiente mensaje será devuelto a la consola:

    EDAC MC0: CE page 0xeff, offset 0x5700, grain 0, syndrome 0x51, row 0, channel
    0, label "":
  • La depuración con watchpoints de hardware utilizando una variable compartida entre varios hilos estaba haciendo al depurador de GNU (GDB) perder erráticamente eventos desencadenantes. Se ha actualizado el kernel para que GDB pueda recibir sistemáticamente los desencadenantes de watchpoint, mejorando la fiabilidad de la sesión de depuración.

4.4. Arquitecturas x86_64

  • Ahora kprobe-booster es admitido en arquitecturas ia64 y x86_64, permitiendo a usuarios sondear eventos de kernel de una forma mucho más rápida. Esta funcionalidad también decrecerá los gastos causados por herramientas de sondeo (e.g. SystemTap y Kprobes) en servidores ejecutando en una arquitectura de 64 bits.

  • Se ha agregado soporte al kernel para los objetos _PTC (Control del procesador de Throttling), _TSS (Estados soportados de Throttling) y _TPC (Capacidades presentes de Throttling). Este soporte, el cual es parte de la Especificación de configuración y potencia (ACPI) ofrece la administración del throttling del procesador.

4.5. Arquitecturas s390x

  • En zipl.conf, los parámetros encerrados con comillas dobles dentro de comillas sencillas (por ejemplo, parameters='vmhalt="LOGOFF"') se leyeron de modo incorrecto. Por lo tanto, la instalación del paquete kernel-kdump podría haber fallado, resultando en el error:

     grubby error fatal: no se pudo encontrar la plantilla apropiada
    Para resolver este problema, los parámetros deberían encerrarse en comillas dentro de comillas dobles (por ejemplo, parameters="vmhalt='LOGOFF'")

    Nota

    La estructura de sintaxis de comillas simples dentro de comillas dobles está predeterminada en Red hat Enterprise Linux 5.

4.6. Arquitectura ia64

  • El procesador Dual-Core Intel Itanium 2 cumplió los registros de verificación de arquitectura de máquina (MCA) de forma diferente a los procesadores anteriores. Los identificadores de destino de verificador de caché y de bus pueden ser diferentes en algunas circunstancias. El kernel has sido actualizado para hallar el identificador de destino correcto.

  • Ahora kprobe-booster es admitido en arquitecturas ia64 y x86_64, permitiendo a usuarios sondear eventos de kernel de una forma mucho más rápida. Esta funcionalidad también decrecerá los gastos causados por herramientas de sondeo (e.g. SystemTap y Kprobes) en servidores ejecutando en una arquitectura de 64 bits.

  • En esta actualización, el soporte para pselect() y ppoll() llamadas al sistema ha sido agregado al kernel.

5. Virtualización

Esta sección contiene información sobre las actualizaciones realizadas al grupo de herramientas de virtualización de Red Hat Enterprise Linux.

5.1. Actualizaciones de funcionalidades

  • El conjunto de herramientas blktap (blocktap) de espacio de usuario ha sido actualizado, ofreciendo la funcionalidad para controlar las estadísticas de transferencia de los huéspedes de blktap virtualizados.

  • Se agregó soporte para la funcionalidad de EPT (Extended Page Table) de Intel, mejorando el rendimiento de los huéspedes totalmente virtualizados en hardware compatible con EPT.

  • La emulación de dispositivo de red para huéspedes e1000 ha sido agregada en esta actualización, admitiendo sólo huéspedes de Windows 2003 en la arquitectura ia64. Para utilizar la emulación e1000, se debe utilizar el comando xm.

  • Los controladores para virtio, la plataforma de virtualización de E/S en KVM, han sido adoptados del kernel de Linux 2.6.27 por Red Hat Enterprise Linux 5.3. Estos controladores permitirán a huéspedes KVM obtener altos niveles de rendimiento E/S. Varios componentes de espacio de usuario tales como: anaconda, kudzu, lvm, selinux y mkinitrd también han sido actualizados para soportar dispositivos virtio.

  • El kernel de Linux original admite automáticamente a vmcoreinfo, pero para configurar kdump en dominios dom0, se necesitaba el paquete kernel-xen-debuginfo. En este lanzamiento, el kernel y el hipervisor han sido modificados y ahora soportan de forma original lectura de vmcoreinfo y escritura de kdump. Los usuarios que necesiten utilizar kdump para depuración u otras investigaciones en dominios dom0 ahora podrán hacerlo sin necesidad de instalar los paquetes debuginfo o debuginfo-common.

  • Los huéspedes completamente virtualizados de Red Hat Enterprise Linux 5 encontraban un rendimiento sub-óptimo al utilizar el disco emulado y los dispositivos de red. En esta actualización, el paquete kmod-xenpv ha sido incluido para simplificar el uso de discos para-virtualizados y redes en huéspedes completamente virtualizados.

    El uso de estos controladores en huéspedes totalmente virtualizados puede mejorar significativamente el rendimiento y funcionalidad de dichos huéspedes. La corrección de errores hecha para controladores netfront y de bloque frontal se realiza y sincroniza inmediatamente con el paquete de kernel.

  • Los huéspedes ahora pueden usar copia de seguridad de 2MB de tablas de memoria de página, lo cual puede mejorar el rendimiento del sistema.

5.2. Problemas resueltos

5.2.1. Todas las arquitecturas

  • Apagar un huésped para-virtualizado podía hacer que dom0 dejara de responder por un periodo de tiempo. Las demoras de varios segundos se experimentaban en huéspedes con grandes cantidades de memoria (por ejemplo, 12GB y superiores.) En esta actualización, el kernel virtualizado permite que el cierre de una huésped para-virtualizado grande sea pre-volcado, lo cual soluciona este problema.

  • crash no podía leer la dirección de reubicación del hipervisor desde un archivo vmcore. Por consiguiente, abrir un archivo de kernel virtualizado vmcore con crash fallaría, produciendo el error:

    crash: no puede resolver "idle_pg_table_4"
    Ahora, en esta actualización, el hipervisor graba la dirección correctamente, lo cual resuelve este problema.

  • Anteriormente, los huéspedes para-virtualizados sólo podían tener un máximo de 16 dispositivos de disco. En esta actualización, este límite ha sido aumentado a un máximo de 256 dispositivos de disco.

  • La memoria reservada para el kernel de kdump era incorrecta, lo que producía volcados de memoria. En esta actualización, la reserva de memoria es correcta, permitiendo la generación de los propios volcados de memoria.

  • Anexar un disco con un nombre específico (por ejemplo, /dev/xvdaa, /dev/xvdab y /dev/xvdbc) a un huésped para-virtualizado generaba un dispositivo /dev dañado dentro del huésped. Esta actualización resuelve el problema de tal forma que al anexar dispositivos con estos nombres a un huésped para-virtualizado se crea el dispositivo /dev correcto dentro del huésped.

  • Anteriormente, el número de dispositivos de loopback se limitaba a 4. Por consiguiente, esto limitaba la capacidad para crear puentes en sistemas con más de 4 interfaces de red. En esta actualización, el controlador de netloop crea los dispositivos de loopback requeridos.

  • Una condición de carrera podría presentarse al crear y destruir dispositivos virtuales de red. En algunas circunstancias, especialmente en situaciones de carga alta, esto haría que el dispositivo virtual no respondiera. En esta actualización el estado del dispositivo virtual es verificado para evitar que se presente la condición de carrera.

  • Una pérdida de memoria en virt-manager se habría encontrado si la aplicación se hubiera dejado ejecutando. En consecuencia, la aplicación constantemente consumiría más recursos, los cuales llevarían al hambre de memoria. En esta actualización, esta pérdida de memoria se ha corregido, lo que resuelve dicho problema.

  • La utilidad crash no podía analizar vmcores de x86_64 desde sistemas que estuvieran ejecutando kernel-xen porque el hipervisor de Red Hat Enterprise Linux se podía reubicar y la reubicación de la dirección de base física no se pasaba en el encabezado ELF del archivo vmcore. La nueva línea de opción de comando --xen_phys_start para la utilidad crash permite al usuario pasar la dirección de base física reubicada.

  • No todos los eventos de ratón fueron capturados y procesados por el Paravirtual Frame Buffer (PVFB). Por consiguiente, la rueda de desplazamiento no funcionaba al interactuar con un huésped para-virtualizado con la Consola de máquina virtual. En esta actualización, los eventos de la rueda de desplazamiento del ratón se manejan correctamente, lo cual resuelve dicho problema.

  • En sistemas con grandes cantidades de memoria (256GB o más, por ejemplo), la configuración de dom0 podría agotar el montón de memoria del hipervisor. Para solucionar esto, los argumentos de línea de comando xenheap y dom0_size debían ser configurados a valores válidos para el sistema. En esta actualización, el hipervisor ha sido actualizado para establecer los valores de forma automática, lo cual resuelve este problema.

  • El uso de virtualización en una máquina con una gran cantidad de memoria de CPU podía causar el bloqueo del hipervisor durante la instalación del huésped. En esta actualización, dicho problema está resuelto.

  • Un bloqueo blando podría haber ocurrido al crear un huésped con una gran cantidad de memoria. Por consiguiente, un rastreo de llamada del error se visualizaba en el dom0 y el huésped. En esta actualización, dicho problema está resuelto.

  • En los procesadores Intel que devuelven un valor de familia CPUID de 6, sólo un registro de conteo de rendimiento estaba habilitado en kernel-xen. Por consiguiente, solamente contra 0 muestras provistas. En esta actualización este problema está resuelto.

5.2.2. Arquitecturas x86

  • En sistemas con CPU más recientes, el ID de CPU APIC difiere del ID de CPU. Por consiguiente, el kernel virtualizado no podía inicializar el escalado de frecuencia de CPU. En esta actualización, el kernel virtualizado entrega un ID de CPU APIC desde el hipervisor, permitiendo el escalado de frecuencia de CPU para ser inicializado correctamente.

  • Al ejecutar un huésped x86 para-virtualizado, si un proceso accedía una memoria no válida, éste se ejecutaría en un bucle en lugar de obtener una señal SEGV. Esto se debía a un defecto en la forma como se hacían los controles de execshield bajo el hipervisor. En esta actualización, dicho problema está resuelto.

5.2.3. Arquitectura ia64

  • El error xend que anteriormente causaba fallas en la instalación del huésped se ha corregido.

  • el dispositivo de canal de evento evtchn carecía de bloqueos y barreras de memoria. Esto hacía que xenstore no respondiera. En esta actualización, dicho problema está resuelto.

  • La información de acceso a memoria no uniforme (NUMA) no estaba siendo visualizada por el comando xm info. Por consiguiente, el valor node_to_cpu para cada nodo se estaba devolviendo de modo incorrecto como no cpus. En esta actualización, dicho problema está resuelto.

  • Anteriormente, la creación de un huésped en el hardware de una máquina virtual (HVM) fallaría en procesadores que incluyen la tecnología VT-i2. En esta actualización, este problema está resuelto.

5.2.4. Arquitecturas x86_64

  • Cuando los IRQ Dinámicos para huéspedes de máquinas virtuales se agotaban, el kernel dom0 se bloqueaba. En esta actualización, la condición de bloqueo se ha corregido y el número de IRQ disponibles se ha aumentado, lo cual resuelve dicho problema.

  • En sistemas con CPU más recientes, el ID de CPU APIC difiere del ID de CPU. Por consiguiente, el kernel virtualizado no podía inicializar el escalado de frecuencia de CPU. En esta actualización, el kernel virtualizado entrega un ID de CPU APIC desde el hipervisor, permitiendo el escalado de frecuencia de CPU para ser inicializado correctamente.

5.3. Problemas conocidos

5.3.1. Todas las arquitecturas

  • Los medios de la unidad de disquete no estarán disponibles cuando se utilice el kernel virtualizado. Para solucionar temporalmente esto, utilice una unidad de disquete con conexión USB en su lugar.

    Observe que los medios de la unidad de disquete funcionan bien con otros kernel no virtualizados.

  • En migraciones directas de huéspedes para-virtualizados, los procesos de huésped dependientes de tiempo pueden funcionar incorrectamente si los tiempos de los huéspedes correspondientes (dom0) no están sincronizados. Utilice NTP para sincronizar los tiempos del sistema para todos los huéspedes correspondientes antes de la migración.

  • La migración repetida de un huésped entre dos anfitriones puede causar que uno de los anfitriones entre en pánico. Si un anfitrión es reiniciado después de migrar a un huésped fuera del sistema y antes de migrar de vuelta el mismo huésped, el estado de pánico no ocurrirá.

  • El formateo de un disco ejecutando Windows 2008 o Windows Vista como huésped puede bloquearse si el huésped ha sido iniciado con varias CPU virtuales. Para dar una solución temporal a esto, arranque el huésped con una sola CPU virtual durante el formateo.

  • Los huéspedes plenamente virtualizados creados mediante virt-manager pueden impedir que el ratón se mueva libremente por la pantalla. Como solución temporal a este problema, utilice virt-manager para configurar un dispositivo de placa USB para el huésped.

  • El número máximo de CPU debe restringirse a menos de 128 en un sistema de CPU de 128 o mayor. El número máximo que es soportado en este momento es de 126. Use el argumento del hipervisor maxcpus=126 para limitar el hipervisor a 126.

  • No se pueden corregir los huéspedes totalmente virtualizados de tiempo perdido debido al dominio activo o inactivo. Poder rastrear correctamente el tiempo a través de eventos de actividad e inactividad es una de las ventajas de los kernel para-virtualizados. Este problema está siendo abordado por la línea de desarrollo principal con temporizadores reemplazables, de tal manera que los huéspedes plenamente virtualizados tengan temporizadores para-virtualizados. Actualmente, este código está en construcción por la línea de desarrollo principal y debería estar disponible en una versión más adelante de Red Hat Enterprise Linux.

  • La migración repetida de huéspedes para-virtualizados puede generar mensajes bad mpa en la consola dom0. En algunos casos, el hipervisor puede también entrar en pánico.

    Para evitar que el hipervisor entre en pánico de kernel, reinicie los huéspedes migrados una vez que aparezcan los mensajes bad mpa.

  • Al establecer vínculos en dom0, el script predeterminado de network-bridge puede hacer que las interfaces vinculadas a la red cambien de forma alterna entre no disponible y disponible. Esta ocurrencia se conoce comúnmente como flapping.

    Para evitar esto, remplace la línea estándar network-script en /etc/xen/xend-config.sxp por la siguiente línea:

    (network-script network-bridge-bonding netdev=bond0)

    Al hacer eso inhabilitará al dispositivo de netloop que impide al Protocolo de resolución de direcciones (ARP) controlar fallas durante el proceso de transferencia de dirección.

  • En la ejecución de varios dominios de huésped, la red de huéspedes puede detenerse temporalmente, produciendo el siguiente error reportado en los registros dom0:

    Memory squeeze in netback driver
    Como solución temporal, aumente la cantidad de memoria disponible para el dom0 con la opción de línea de comando del hipervisor dom0_mem.

5.3.2. Arquitecturas x86

  • La migración de huéspedes para-virtualizados a través de xm migrate [dominio] [direccón IP de dom0] no funciona.

  • Cuando instale Red Hat Enterprise Linux 5 en un huésped SMP totalmente virtualizado, la instalación puede fallar. Esto puede ocurrir cuando el anfitrión (dom0) esté ejecutando Red Hat Enterprise Linux 5.2.

    Para evitar esto, establezca el huésped para que utilice un sólo procesador con la instalación. Use la opción --vcpus=1 en virt-install. Una vez la instalación ha sido completada, puede establecer el huésped SMP modificando los vcpus asignados en virt-manager.

5.3.3. Arquitecturas x86_64

  • La migración de huéspedes para-virtualizados a través de xm migrate [dominio] [direccón IP de dom0] no funciona.

  • La instalación de las funcionalidades de virtualización podrían provocar el mensaje de advertencia "time went backwards" en sistemas HP con los números de modelos xw9300 y xw9400.

    Para solucionar este problema en las máquinas xw9400, configure la BIOS para activar el temporizador HPET. Tenga en cuenta que esta opción no está disponible en máquinas xw9300.

  • La instalación de Red Hat Enterprise Linux 3.9 en un huésped totalmente virtualizado puede ser extremadamente lenta. Además, al arrancar el huésped después de la instalación puede resultar en errores hda: lost interrupt.

    Para evitar este error de arranque, configure el huésped para que utilice el kernel SMP.

  • La actualización de un sistema anfitrión (dom0) a Red Hat Enterprise Linux 5.2 puede resultar en huéspedes para-virtualizados Red Hat Enterprise Linux 4.5 SMP existentes que no pueden ser arrancados. Esto puede ocurrir cuando el sistema anfitrión tiene más de 4GB de RAM.

    Para solucionar este problema, arranque cada huésped Red Hat Enterprise Linux 4.5 en modo de CPU único y actualice el kernel a la versión más actual (Red Hat Enterprise Linux 4.5.z).

5.3.4. Arquitectura ia64

  • La migración de huéspedes para-virtualizados a través de xm migrate [dominio] [direccón IP de dom0] no funciona.

  • En algunos sistemas Itanium configurados para salida de consola a VGA, el arranque del kernel virtualizado dom0 podría fallar. Esto es debido a que el kernel virtualizado no detecta apropiadamente el dispositivo de consola predeterminado desde los parámetros EFI (siglas en inglés de Extensible Firmware Interface).

    Para solucionar este problema, añada el parámetro de arranque console=tty en las opciones de arranque del kernel en /boot/efi/elilo.conf.

  • En algunos sistemas Itanium (tales como Hitachi Cold Fusion 3e), el puerto de serie no se puede detectar en dom0 cuando VGA es activado por el administrador de mantenimiento de EFI. Por lo tanto, se debe proporcionar la siguiente información del puerto de serie al kernel de dom0:

    • Velocidad en bits/segundos

    • Número de bits de datos

    • Paridad

    • dirección io_base

    Estos detalles se deben especificar en la línea append= del kernel dom0 en /boot/efi/elilo.conf. Por ejemplo:

    append="com1=19200,8n1,0x3f8 -- quiet rhgb console=tty0 console=ttyS0,19200n8"

    En este ejemplo, com1 es el puerto de serie, 19200 es la velocidad (en bits/segundos), 8n1 especifica el número de parámetros de paridad y bits de datos y 0x3f8 es la dirección io_base.

  • La virtualización no funciona en arquitecturas que utilizan Memoria de acceso no uniforme (NUMA). Como tal, la instalación del kernel de virtualización en sistemas que usan NUMA dará como resultado un error de arranque.

    Algunos números de instalación instalan por defecto el kernel de virtualización. Si tiene uno de estos números de instalación y su sistema utiliza NUMA (o no puede desactivar NUMA), desseleccione la opción de virtualización durante la instalación.

  • Actualmente, la migración en vivo de huéspedes totalmente virtualizados no es soportada en esta arquitectura. Además, kexec y kdump no son soportados para virtualización en esta arquitectura.

6. Muestras de tecnología

Las funcionalidades de muestras de tecnología no están soportadas en los servicios de suscripción de Red Hat Enterprise Linux. Las funcionalidades de estas muestras pueden no estar completas y, generalmente, no son apropiadas para utilizar en sistemas de producción. Sin embargo, estas funciones son incluidas por conveniencia del usuario y para exponer dichas tecnologías a un público más amplio.

Los usuarios pueden hallar estas funcionalidades útiles en entornos que no sean de producción. Asimismo, pueden proporcionar retroalimentación y sugerencias de funcionalidad para una muestra de tecnología antes de que sea totalmente soportada. Se proporcionarán erratas para problemas de seguridad muy graves.

Durante el desarrollo de una funcionalidad de muestra de tecnología, se pueden ofrecer al público componentes adicionales de prueba. Es la intención de Red Hat soportar completamente una muestra de tecnología en un lanzamiento posterior.

Modo ALUA en EMC Clariion

El modo ALUA que usa dm-multipath en almacenaje EMC Clariion está ahora disponible. Este modo es proporcionado como especificación para T10, pero es proporcionado en este lanzamiento como muestra de tecnología.

Para obtener mayor información sobre T10 consulte http://www.t10.org

ext4

La última generación del sistema de archivos ext, ext4, está disponible en este lanzamiento como una muestra de tecnología. Ext4 es una mejora incremental en el sistema de archivos ext3 desarrollado por Red Hat y la comunidad de Linux. El nombre de lanzamiento del sistema de archivos para la muestra de tecnología es ext4dev.

El sistema de archivos consta del módulo del kernel ext4dev.ko, y un nuevo paquete e4fsprogs, el cual consta de versiones actualizadas de las herramientas administrativas e2fsprogs para su uso con ext4. Para ello, instale e4fsprogs y luego utilice comandos como mkfs.ext4dev desde el programa e4fsprogs para crear un sistema de archivos ext4-base. Cuando se refiera al sistema de archivos en una línea de comandos de montaje o un archivo fstab, use el nombre de sistema de archivos ext4dev.

FreeIPMI

FreeIPMI se ha incluido en esta actualización como muestra de tecnología. FreeIPMI es una colección de software de sistemas IPMI (Interfaz inteligente de administración de plataformas). Proporciona software en banda y fuera de ella y una biblioteca de desarrollo que cumple con los estándares IPMI v1.5 y v2.0.

Para obtener mayor información sobre FreeIPMI, consulte: http://www.gnu.org/software/freeipmi/

TrouSerS y tpm-tools

TrouSerS y tpm-tools están incluidos en este lanzamiento para permitir el uso de hardware de TPM (Módulo de plataforma confiable. El hardware de TPM incluye, entre otras, las siguientes funcionalidades:

  • Creación, almacenamiento y uso seguro de llaves RSA (sin que éstas sean expuestas en memoria)

  • Verificación del estado de software de una plataforma usando una clave criptográfica

TrouSerS es una implementación de la especificación de TSS (Pila de software de grupo de informática confiable). Puede utilizar TrouSerS para escribir aplicaciones que utilicen el hardware de TPM. tpm-tools es un grupo de herramientas usadas para administrar y utilizar el hardware de TPM.

Para obtener mayor información sobre TrouSerS, consulte http://trousers.sourceforge.net/.

eCryptfs

eCryptfs es un sistema de archivos criptográfico en pila para Linux. Se monta sobre directorios individuales en sistemas de archivos ya montados como EXT3. No es necesario cambiar las particiones existentes o los sistemas de archivos para comenzar a utilizar eCryptfs.

En este lanzamiento, eCryptfs ha sido sincronizado a la versión 56 de la línea de desarrollo principal, la cual proporciona varias correcciones de errores y mejoras. Además, esta actualización proporciona un programa gráfico para ayudar a configurar eCryptfs (ecryptfs-mount-helper-gui).

Esta actualización también cambia la sintaxis de algunas opciones de montajes eCryptfs. Si usted elige actualizar a esta versión de eCryptfs, debe actualizar todos los scripts de montaje y entradas /etc/fstab afectados. Para mayor información acerca de estos cambios, consulte man ecryptfs.

Las siguientes advertencias se aplican en este lanzamiento de eCryptfs:

  • Observe que el sistema de archivos eCryptfs sólo funcionará correctamente si el sistema de archivos cifrado se monta una vez en el directorio subyacente del mismo nombre. Por ejemplo:

    mount -t ecryptfs /mnt/secret /mnt/secret

    La parte segura del sistema de archivos no debe estar expuesta. No debe estar montada en otros puntos de montaje, montaje de vínculos ni similares.

  • los montajes eCryptfs en los sistemas de archivos en red (e.g. NFS, Samba) no funcionarán correctamente.

  • Esta versión de controlador de kernel eCryptfs requiere espacio de usuario actualizado, el cual es proporcionado por ecryptfs-utils-56-4.el5 o más recientes.

Para obtener mayor información sobre eCryptfs consulte http://ecryptfs.sf.net. Asimismo, puede consultar http://ecryptfs.sourceforge.net/README y http://ecryptfs.sourceforge.net/ecryptfs-faq.html para obtener instrucciones sobre la configuración básica.

Stateless Linux

Stateless Linux es una nueva manera de pensar en cómo se debe ejecutar y administrar un sistema, diseñado para simplificar el aprovisionamiento y administración de gran número de sistemas al hacerlos fácilmente reemplazables. Esto se logra al establecer imágenes de sistemas preparadas que pueden ser duplicadas a lo largo de un gran número de sistemas Stateless Linux, leyendo el sistema operativo en modo de solo lectura (por favor consulte /etc/sysconfig/readonly-root para obtener mayor información).

En su estado actual de desarrollo, Stateless Linux tiene un subconjunto de las características de los objetivos proyectados. Por lo cual, esta funcionalidad ha sido catalogada como muestra de tecnología.

Red Hat recomienda a aquellos interesados en probar código de Stateless Linux, la lectura del HOWTO en http://fedoraproject.org/wiki/StatelessLinuxHOWTO y la participación en la lista de correo stateless-list@redhat.com.

Las piezas de infraestructura para Stateless Linux fueron introducidas originalmente en Red Hat Enterprise Linux 5.

AIGLX

AIGLX es una función considerada como muestra de tecnología del servidor X, el cual es soportado. Su meta principal es permitir los efectos de aceleración GL en escritorios estándar. El proyecto consiste en:

  • Un servidor X ligeramente modificado.

  • Un paquete Mesa actualizado que añade el soporte de un nuevo protocolo.

Al instalar estos componentes, usted puede tener efectos GL acelerados en su escritorio con muy pocos cambios y la posibilidad de activarlos y desactivarlos a su gusto sin tener que reemplazar el servidor X. AIGLX también permite que las aplicaciones GLX remotas aprovechen las ventajas de la aceleración de hardware GLX.

iSCSI Target

El framework Linux target (tgt) permite a un sistema servir almacenamiento SCSI de nivel de bloque a otros sistemas con iniciadores SCSI. Esta funcionalidad ha sido implementada inicialmente como un objetivo iSCSI de Linux, sirviendo almacenamiento a través de la red a cualquier iniciador iSCSI.

Para configurar el objetivo iSCSI, instale el RPM scsi-target-utils y consulte las instrucciones en:

  • /usr/share/doc/scsi-target-utils-[versión]/README

  • /usr/share/doc/scsi-target-utils-[versión]/README.iscsi

Reemplace [versión] con la versión correspondiente del paquete instalado.

Para obtener mayor información consulte man tgtadm.

FireWire

El módulo firewire-sbp2 está incluido en esta actualización como una muestra de tecnología. Este módulo permite la conectividad con dispositivos de almacenaje FireWire y escáners.

Por el momento, FireWire no soporta lo siguiente:

  • IPv4

  • controladores de host pcilynx

  • dispositivos de almacenaje multi-LUN

  • acceso no exclusivo a dispositivos de almacenaje

Además, los siguientes problemas aún están presentes en esta versión de FireWire:

  • un escape de memoria en el controlador SBP2 que puede hacer que la máquina deje de responder.

  • un código en esta versión no funciona apropiadamente en máquinas big-endian. Esto puede llevar a comportamientos no esperados en PowerPC.

ktune

Este lanzamiento incluye ktune (desde el paquete ktune), un servicio que establece varios parámetros de ajuste de kernel a los valores apropiados de los perfiles específicos del sistema. Actualmente, ktune sólo proporciona un perfil para sistemas de memorias grandes ejecutando aplicaciones de disco y red intensivas.

Las configuraciones proporcionadas por ktune no anulan aquellas establecidas en /etc/sysctl.conf o a través de la línea de comando de kernel. ktune puede no ser adecuado para algunos sistemas y cargas de trabajo; como tal, usted debería probarlo ampliamente antes de utilizarlo para producción.

Usted puede inhabilitar cualquier configuración establecida por ktune y revertir a sus configuraciones normales simplemente deteniendo el servicio ktune con service ktune stop (como root).

Soporte SGPIO para dmraid

El Propósito General de serie Entrada y salida (SGPIO) es un método de comunicación estándar de industria utilizado entre un tablero principal y una variedad de cerramientos de bahía de unidades de disco duro internos y externos. Este método se puede utilizar para controlar las luces LED en un cerramiento mediante una interfaz de controlador AHCI.

En este lanzamiento, el soporte de SGPIO en dmraid está incluido como una muestra de tecnología. Esto permitirá a dmraid funcionar adecuadamente con cerramientos de disco.

GCC 4.3

La colección del compilador GNU versión 4.3 (GCC4.3) viene ahora incluida en este lanzamiento como una muestra de tecnología. Esta colección de compiladores incluye C, C++, y Fortran 95 junto con bibliotecas de apoyo.

Observe que en los paquetes gcc43, se cambió el valor predeterminado para la opción gnu89-inline a -fgnu89-inline, mientras que la línea de desarrollo principal y futuras actualizaciones de Red Hat Enterprise Linux 5 se predeterminan a -fno-gnu89-inline. Esto es necesario porque muchos encabezados distribuidos como parte de Red Hat Enterprise Linux 5 esperan la semántica en línea de GNU en lugar de la semántica ISO C99. Estos encabezados no han sido ajustados para solicitar semántica GNU en línea mediante atributos.

Utilidad para el Tracepoint de kernel

En esta actualización, se ha implementado una nueva utilidad marker/tracepoint como una muestra de tecnología. Esta interfaz agrega puntos de sondeo dentro del kernel, para ser utilizados con herramientas tales como SystemTap.

Canal de fibra sobre Ethernet (FCoE)

El canal de fibra sobre el controlador Ethernet (FCoE), junto con libfc, permite ejecutar FCoE sobre la tarjeta de Ethernet estándar. Esta capacidad se ofrece como muestra de tecnología en Red Hat Enterprise Linux 5.3.

Red Hat Enterprise Linux 5.3 ofrece soporte completo para FCoE en tres implementaciones de hardware especializadas. Estas son: el controlador Cisco fnic, el controlador Emulex lpfc y el controlador Qlogic qla2xx.

Control de errores de dispositivo de Conjuntos RAID

El control de errores de dispositivo, mediante las herramientas dmraid y dmevent_tool, se incluye en Red Hat Enterprise Linux 5.3 como una muestra de tecnología. Esto ofrece la posibilidad de observar y reportar fallas en dispositivos de componentes de conjuntos RAID.

7. Problemas resueltos

7.1. Todas las arquitecturas

  • Los datos para los informes de actividad del dispositivo TTY no se estaban generando correctamente. En consecuencia, el comando sar -y fallaba, entregando el error:

    Las actividades solicitadas no están disponibles en el archivo.

    En este paquete actualizado, sar se ha corregido, por lo tanto la opción-y entrega la actividad de dispositivo TTY.

  • Anteriormente, configurar max_fds a unlimited en /etc/multipath.conf impediría al demonio multipathd iniciar. Si el número de descriptores de archivos abiertos necesita configurarse al máximo, max_fds se debe establecer a max.

  • mod_perl se ha sincronizado a la versión 2.0.4, el último lanzamiento de la línea de desarrollo principal. Esta actualización aplica varias actualizaciones, las cuales incluyen la corrección de un error que ahora permite a mod_perl funcionar adecuadamente con Bugzilla 3.0.

  • cups se ha sincronizado a la versión 1.3.7. Esta actualización aplica varias correcciones de errores y mejoras, incluyendo:

    • Ahora se soporta la autenticación de Kerberos

    • Las directivas de usuario de impresora y trabajos ahora se cargan correctamente.

    • Las caché de cola remota ya no se cargan cuando el navegador está inhabilitado.

    • El archivo de configuración classes.conf tiene ahora archivos de permisos correctos.

  • lm_sensors ha sido sincronizado a la versión 2.10.7. Esta actualización aplica varias mejoras de la línea de desarrollo principal y corrige errores, incluyendo un error que impide a libsensors fallar con un mensaje General parse error cuando k8temp también es cargado.

  • elfutils ha sido actualizada en este lanzamiento para corregir los siguientes errores:

    • La utilidad eu-readelf podía bloquearse al leer algunos archivos de entrada.

    • La utilidad eu-strip se utiliza en los procedimientos rpmbuild que crean nuevos paquetes binarios. Ésta separa la información de depuración del código ejecutable, para crear paquetes -debuginfo. Un error en esta utilidad producía información de depuración inútil para archivos ET_REL en la plataforma s390; afectando los archivos de módulo de kernel de Linux (.ko.debug), y haciendo que los paquetes kernel-debuginfo no funcionen con Systemtap en s390.

  • vnc-server se ha sincronizado a la versión 4.1.2-14.el5. Esta versión aplica las siguientes correcciones:

    • Se ha corregido el error que impedía a vncserver imprimir mensajes de error cuando Xvnc no podía iniciar.

    • Xvnc ya no utiliza la profundidad de ventana de root errada; ahora utiliza la profundidad de ventana correcta especificada por la opción -depth.

    • Se ha corregido un error que hacía al módulo libvnc.so bloquear al servidor X.

    • Xvnc ahora soporta extensiones GLX y RENDER en todas las arquitecturas.

  • smartmontools ha sido sincronizada a la versión 5.38. Esta actualización mejora la autodetección de dispositivos de hardware, mejora el soporte para matrices CCISS RAID, y ofrece una base de datos más amplia de dispositivos soportados.

    Esta actualización también corrige un error donde SELinux impedía que smartmontools controlara los dispositivos de RAID 3ware. smartmontools puede ahora controlar correctamente dichos dispositivos.

  • python-urlgrabber ha sido sincronizada a la versión 3.1.0-5. Esta aplica varias correcciones de errores desde la línea de desarrollo principal, incluyendo:

    • yum ahora puede volverse a descargar correctamente desde un repositorio de yum que no soporte descargas parciales.

    • yum ahora puede retomar una descarga interrumpida incluso si el repositorio de yum es basado en FTP con un puerto especificado.

    • El tamaño de barras de progreso es ahora dinámico para la anchura de la terminal. Además, las barras de progreso ahora son más limpias, y visualizan un porcentaje total de los datos descargados.

    • Ahora la señal keepalive de python-urlgrabber está corregida. Anteriormente, un error en esta señal aumentaba incorrectamente el uso de memoria durante las descargas; además, este error también impedía a reposync y a yumdownloader ejecutarse correctamente cuando se descargaba un número grande de paquetes.

  • Ahora yum-utils ha sido sincronizada a la versión 1.1.16. de la línea de desarrollo principal. Ésta aplica varias correcciones de errores, incluyendo:

    • yum update --security ahora puede localizar correctamente anteriores actualizaciones de seguridad pertinentes.

    • Ahora yum-versionlock funciona correctamente con paquetes obsoletos.

    Esta actualización también incluye la conexión yum-fastestmirror, la cual permite a yum escoger el repositorio más rápido en la lista de espejo.

  • Samba ha sido sincronizada a la versión 3.2.0. de la línea de desarrollo principal. Esto corrige varios errores, incluyendo el que impedía a los usuarios unirse a los dominios que utilizaban Windows 2003 como su nombre de servidor. Esta actualización también corrige un error que hacía que la membresía del dominio de samba fuera descifrada después de cambiar la contraseña utilizando net rpc changetrustpw.

    Para una lista más completa de actualizaciones de la línea de desarrollo principal incluyendo este lanzamiento, por favor consulte http://www.samba.org/samba/history/samba-3.0.32.html

  • OpenLDAP ha sido sincronizada a la versión 2.3.43 de la línea de desarrollo principal. Esto aplica varias correcciones de errores, incluyendo:

    • El script init ahora reporta una advertencia si el demonio slapd no puede leer un archivo de certificado TLS.

    • Todas las bibliotecas en el paquete openldap-debuginfo ahora se han deseliminado.

    • Cuando se instala el paquete openldap-devel ya no daña bibliotecas OpenLDAP.

    Red Hat now distribuye superposiciones adicionales para el servidor OpenLDAP. Excepto para syncprov, todas las superposiciones pueden ahora hallarse en paquetes independientes openldap-servers-overlays, compilados como módulos cargables dinámicamente. La superposición syncprov está conectada estáticamente al servidor OpenLDAP para mantener compatibilidad con las versiones anteriores de OpenLDAP.

  • Debido a que el binario xterm tenía el ID de grupo establecido (setgid) configurado en bits, algunas variables de entorno(tales como LD_LIBRARY_PATH y TMPDIR) no estaban configuradas. En este lanzamiento, el binario xterm tiene permisos configurados modo 0755, lo cual resuelve dicho problema.

  • El método recomendado para equilibrar la carga en servidores NIS cuando se están conectando varias máquinas con ypbind ha cambiado en este lanzamiento. La conducta del demonio ypbind no ha cambiado: todavía llama a todos los servidores listados en el archivo de configuración /etc/ypbind y luego vincula al servidor más rápido. Antes, se recomendaba hacer la lista de todos los servidores NIS en cada archivo de configuración /etc/ypbind.conf de máquina. No obstante, debido a que incluso servidores bajo una carga alta pueden responder rápidamente al llamado, inadvertidamente aumentando su propia carga, se recomienda ahora que los administradores listen un número pequeño de servidores NIS disponibles en cada ypbind.conf de máquina, y variar esta lista a través de las máquinas. De esta forma, los servidores NIS automáticamente equilibran la carga debido a que no todos los servidores NIS están listados como disponibles para cada máquina.

  • OpenMotif ha sido sincronizada a la versión 2.3.1 de la línea de desarrollo principal. Esto aplica varias correcciones de errores, incluyendo:

    • Se ha corregido el error en la forma como OpenMotif manejaba los eventos Grab y Ungrab. En lanzamientos anteriores, este error podía bloquear la pantalla.

    • Un error en nedit podía hacer que se bloqueara al utilizar la interfaz gráfica de usuario nedit. Esto se debía a la función en el código que causaba una falla de segmentación en algunos casos de la selección del elemento, el cual ha sido corregido ahora.

  • dbus ha sido sincronizada a la versión 1.1.2. Esta actualización corrige un error dentro de programas multi-hilos que podría ocasionar un interbloqueo en dbus. En lanzamientos anteriores, como un proceso escuchaba a dbus y a los mensajes procesados, el segundo proceso enviaría mensajes a dbus .

  • strace ha sido sincronizada a la versión 4.5.18. Esto corrige varios errores, incluyendo:

    • Se ha corregido un error que hacía a strace fallar cuando se utilizaba la opción -f en algunos programas multi-hilos (en particular en sistemas de 64 bits).

    • Se ha corregido un error que la versión de 64 bits de strace se ejecutara en una llamada de función vfork() en un proceso de 32 bits.

  • cpuspeed ha sido actualizada a la versión 1.2.1-5. En esta actualización, el script cpuspeed init ahora carga el módulo speedstep-centrino si todos los otras cargas de módulos fallan. Además, se ha corregido el error de espacio de usuario que no permitía cargar el módulo Powernow-k8.

  • El grupo de herramientas frysk se ha quitado de esta distribución. frysk se había introducido originalmente como una muestra de tecnología en Red Hat Enterprise Linux 5.0.

  • Anteriormente, las estadísticas de partición E/S provistas por el comando iostat -x eran incompletas. Ahora, en esta actualización, las estadísticas de partición se calculan de la misma manera que las estadísticas de disco, proporcionando estadísticas de E/S coherentes y completas al nivel de partición.

  • Una revelación de defecto de una contraseña se halló con el archivo de configuración para el servidor de correo Dovecot. Si un sistema tenía la opción ssl_key_password definida, cualquier usuario local podía ver la contraseña de SSL. (CVE-2008-4870)

    Nota

    Este defecto no permitía al atacante adquirir el contenido de la llave de SSL. La contraseña no tiene valor sin el archivo de clave al cual los usuarios arbitrarios no deberían tener acceso de lectura.

    No obstante, para proteger mejor este valor, el archivo dovecot.conf ahora soporta la directiva "!include_try". La opción ssl_key_password debería trasladarse desde dovecot.conf al nuevo archivo de propiedad de root y sólo de lectura y escritura para root (por ejemplo, 0600). Este archivo se debería referenciar desde dovecot.conf al establecer la opción !include_try /path/to/password/file.

7.2. Arquitecturas x86_64

  • ksh ha sido sincronizada a la versión 2008-02-02. Esta actualización agrega el manejo de caracteres de varios bytes, soluciona muchos problemas de control y aplica varias correcciones de la línea de desarrollo principal. Observe que esta actualización para ksh preserva la compatibilidad para los scripts existentes.

7.3. Arquitecturas s390x

  • Un error vmconvert le impedía funcionar adecuadamente en el nodo de dispositivo vmur (/dev/0.0.000c). Esto hacía que vmconvert fallara al tratar de acceder volcados en el dispositivo vmur con el error vmconvert: ¡Abrir el archivo de volcado falló! (Permiso negado). Una actualización para s390utils en este lanzamiento corrige dicho problema.

  • El script init y el archivo config para el demonio mon_procd y mon_fsstatd faltaban en el s390utils. En consecuencia, estos demonios no se podían crear ni utilizar. Dicho problema ha sido resuelto agregando los archivos faltantes en esta versión.

7.4. Arquitecturas Power PC

  • Se ha corregido ahora un error que impedía al módulo ehci_hcd volverse a cargar en esta arquitectura. Esto asegura que el adaptador Belkin 4-port PCI-Express USB Lily (y otros dispositivos similares) funcionen ahora correctamente con Red Hat Enterprise Linux 5 cuando utilicen el módulo ehci_hcd.

  • La biblioteca libhugetlbfs ha sido sincronizada ahora a la versión 1.3. Esta actualización aplica varias mejoras de la línea de desarrollo principal a la biblioteca, mejorando así el rendimiento de la aplicaciones que utilizan las páginas Huge.

    Para una lista de actualizaciones de libhugetlbfs, por favor consulte el siguiente enlace:

    http://sourceforge.net/mailarchive/message.php?msg_name=20080515170754.GA1830%40us.ibm.com

  • En Red Hat Enterprise Linux 5.2, una versión httpd de 64 bits estaba incluida en esta arquitectura además de la httpd de 32 bits existente. Si un usuario instalara ambas versiones, se presentaría un conflicto httpd, impidiendo el funcionamiento correcto de httpd.

    Para resolver este problema, se ha eliminado en este lanzamiento la versión httpd de 64 bits. La actualización httpd para este lanzamiento también eliminara automáticamente la versión httpd de 64 bits.

8. Problemas conocidos

8.1. Todas las arquitecturas

  • Al usar la nueva funcionalidad de cifrado de disco para cifrar el sistema de archivos de root, se registrará el siguiente mensaje de error en la consola al apagar el sistema:

    Deteniendo cifrado de disco [FALLÓ]

    Este mensaje puede ser ignorado sin ningún riesgo, el proceso de apagado se completará con éxito.

  • Al usar un dispositivo cifrado, se registrará el siguiente mensaje de error durante el proceso de arranque:

    insmod: error inserting '/lib/aes_generic.ko': -1 File exists
    Este mensaje puede ignorarse sin ningún riesgo.

  • La instalación con un RAID de Dispositivo múltiple (MD) en multipath no permitirá el arranque de una máquina. Los dispositivos de Multipath para Red de área de almacenamiento (SAN) que proporcionan RAID internamente no se afectan.

  • Cuando se añade una gran cantidad de LUNs al nodo, multipath puede aumentar significativamente el tiempo que tarda para que udev les cree los nodos de dispositivos. Si usted experimenta este problema, puede corregirlo borrando la siguiente línea en /etc/udev/rules.d/40-multipath.rules:

    KERNEL!="dm-[0-9]*", ACTION=="add", PROGRAM=="/bin/bash -c '/sbin/lsmod | /bin/grep ^dm_multipath'", RUN+="/sbin/multipath -v0 %M:%m"
    Esta línea hace que udev ejecute multipath sta cada vez que se añade un dispositivo de bloque al nodo. Incluso con la línea eliminada, multipath aún creará automáticamente dispositivos multipath y multipath aún será llamado durante el proceso de arranque, para nodos con sistemas de archivos de root con multipath. El único cambio es que los dispositivos de multipath no serán creados automáticamente cuando multipath no se esté ejecutando, lo cual no debería ser un problema para la mayoría de sus usuarios.

  • Al hacer una actualización desde una versión anterior de Red Hat Enterprise Linux a 5.3, podría encontrar el siguiente error:

    Updating  : mypackage                 ################### [ 472/1655]
    rpmdb: unable to lock mutex: Invalid argument

    La causa de este problema de bloqueo es que el futex compartido bloqueando glibc fue mejorado con futex por proceso entre 5.2 y 5.3. Como resultado, los programas que se ejecutaban con el glibc 5.2 no pueden ejecutar correctamente bloqueo de futex compartido con programas que se ejecutan con el glibc 5.3.

    Este mensaje determinado es un efecto de una llamada de paquete rpm como parte de sus scripts de instalación. La instancia rpm realizando la actualización está utilizando el glibc anterior durante la actualización, pero la instancia de rpm lanzada desde dentro del script está utilizando el nuevo glibc.

    Para evitar este error, actualice glibc primero por separado:

    # yum update glibc
    # yum update
    También verá este error si usted baja a glibc a una versión anterior en un sistema 5.3 instalado.

  • mvapich y mvapich2 en Red Hat Enterprise Linux 5 están compilados para soportar únicamente interconexiones InfiniBand/iWARP. Por consiguiente, no ejecutarán Ethernet ni otra interconexión de red.

  • En sistemas con más de dos dispositivos de bloque cifrados, Anaconda tiene una opción para proporcionar una contraseña global. Sin embargo, los scripts init, no soportan esta funcionalidad. Al arrancar el sistema, se requerirá entrar una contraseña individual para todos los dispositivos cifrados.

  • Al actualizar openmpi con yum, podría entregar la siguiente advertencia:

    No puede abrir `/tmp/openmpi-upgrade-version.*' for reading: No existe dicho archivo o directorio
    El mensaje es inofensivo y puede ignorarse sin ningún riesgo.

  • La afinidad de configuración IRQ SMP no tiene efecto en algunos dispositivos que utilizan interrupciones señalizadas por mensajes (MSI) sin capacidad de enmascaramiento de MSI por-vector. Ejemplos de dichos dispositivos incluyen dispositivos de Ethernet Broadcom NetXtreme, los cuales utilizan el controlador bnx2.

    Si usted necesita configurar la afinidad IRQ para dicho dispositivo, desactive las MSI creando un archivo en /etc/modprobe.d/ que contenga la siguiente línea:

    options bnx2 disable_msi=1

    También puede desactivar completamente las MSI con el parámetro de arranque de kernel pci=nomsi.

  • La unidad de CD-ROM/DVD-ROM en servidores Dell PowerEdge R905 no funciona con Red Hat Enterprise Linux 5. Para mayor información, por favor consulte la base de conocimiento #13121: http://kbase.redhat.com/faq/FAQ_103_13121.

    Importante

    Al seguir el procedimiento en el artículo anteriormente mencionado de la base de conocimiento, podría traer otros problemas que no pueden ser soportados por GSS.

  • Un error en el archivo /etc/udev/rules.d/50-udev.rules actualizado previene la creación de nombres persistentes para dispositivos de cinta con números mayores al 9 en sus nombres. Por ejemplo, un nombre persistente no será creado para un dispositivo de cinta con un nombre de nst12.

    Como solución temporal, añada un asterisco (*) después de cada cadena nst[0-9] en /etc/udev/rules.d/50-udev.rules.

  • La herramienta smartctl no puede leer apropiadamente parámetros SMART desde dispositivos SATA.

  • Un error en versiones anteriores de openmpi y lam puede hacer que la actualización de estos paquetes falle. Este problema se manifiesta en el siguiente error (cuando se intenta actualizar openmpi o lam:

    error: %preun(openmpi-[version]) scriptlet failed, exit status 2

    Como tal, necesitará mover de forma manual las versiones anteriores de openmpi y lam para instalar las últimas versiones. Para ello, utilice el comando siguiente de rpm:

    rpm -qa | grep '^openmpi-\|^lam-' | xargs rpm -e --noscripts --allmatches

  • Cuando utilice dm-multipath, si features "1 queue_if_no_path" es especificado en /etc/multipath.conf, cualquier proceso que ejecute E/S quedará colgado hasta que una o más rutas sean restauradas.

    Para evitar este comportamiento, establezca no_path_retry [N] en /etc/multipath.conf (en donde [N] es el número de veces que el sistema debe intentar una ruta). Una vez hecho, elimine la opción features "1 queue_if_no_path" de /etc/multipath.conf.

    Si usted necesita utilizar "1 queue_if_no_path" y experimenta el problema descrito aquí, utilice dmsetup para editar la directiva en tiempo de ejecución para un LUN determinado (i.e. para el cual todas las rutas están disponibles).

    A manera de ejemplo: ejecute dmsetup message [device] 0 "fail_if_no_path", donde [device] es el nombre del dispositivo multipath (e.g. mpath2; no especifica la ruta) para el cual usted desea cambiar la directiva de "queue_if_no_path" a "fail_if_no_path".

  • La activación de varias versiones instaladas del mismo módulo de kernel no está soportada. Además, un error en la forma como el kernel analiza las versiones de los módulos del kernel puede algunas veces resultar en la activación de una versión anterior del mismo módulo de kernel.

    Red Hat recomienda borrar la versión anterior de un módulo de kernel instalado cuando instale una nueva versión.

  • La ejecución de kdump en un IBM Bladecenter QS21 o QS22 configurado con una raíz NFS fallará. Para evitar este comportamiento, especifique un objetivo de volcado NFS en /etc/kdump.conf.

  • Los portátiles IBM T60 se apagarán completamente cuando se suspenden y se insertan en una estación de acoplamiento. Para evitar este problema, arranque el sistema con el argumento acpi_sleep=s3_bios.

  • La tarjeta de expansión QLogic iSCSI para IBM Bladecenter proporciona funciones de ethernet y iSCSI. Algunas partes de la tarjeta son compartidas por ambas funciones. Sin embargo, los controladores qla3xxx y qla4xxx soportan funciones de ethernet y iSCSI de forma individual. Ambos controladores no soportan el uso de funciones ethernet y iSCSI de forma simultanea.

    Debido a esta limitación, los reinicios sucesivos (a través de varios comandos ifdown/ifup) puede hacer que el dispositivo se cuelgue. Para evitar ésto, espere un intervalo de 10 segundos después de ejecutar ifup y antes de ejecutar ifdown. Asimismo, espere el mismo intervalo de 10 segundos después de ejecutar ifdown y antes de ifup. Este intervalo permite un periodo amplio para que se estabilice y reinicie todas las funciones cuando un comando ifup es ejecutado.

  • Los portátiles con tarjetas inalámbricas Cisco Aironet MPI-350 pueden colgarse al intentar obtener la dirección DHCP durante una instalación de red que utiliza el puerto ethernet.

    Para solucionar este problema, utilice medios locales para la instalación. Alternativamente, usted puede desactivar la tarjeta wireless en la BIOS del portátil antes de la instalación (puede activar esta tarjeta una vez completado el proceso de instalación).

  • El registro de tiempo de arranque para /var/log/boot.log no está disponible en Red Hat Enterprise Linux 5.3.

  • El sistema puede no reiniciar apropiadamente en un kernel kexec/kdump si X está siendo ejecutado y utiliza un controlador diferente a vesa. Este problema se presenta únicamente en chipsets gráficos ATI Rage XL.

    Si X está siendo ejecutado en un sistema con ATI Rage XL, asegúrese de utilizar el controlador vesa para que el reinicio en el kernel kexec/kdump sea exitoso.

  • Cuando utilice Red Hat Enterprise Linux 5.2 en máquinas con un chipset nVidia CK804 instalado, los siguientes mensajes de kernel podrían aparecer:

    kernel: assign_interrupt_mode Found MSI capability
    kernel: pcie_portdrv_probe->Dev[005d:10de] IRQ inválido, verifique la BIOS del proveedor

    Estos mensajes indican que ciertos puertos PCI-E no están solicitando IRQ. Estos mensajes, sin embargo, no afectan la operación de la máquina.

  • Los dispositivos de almacenaje que se pueden quitar (tales como CD y DVD) no se montan automáticamente es una sesión de root. Por lo cual, usted tendrá que montar los dispositivos manualmente.

    Alternativamente, puede ejecutar el siguiente comando para montar un dispositivo a /media:

    mount /dev/[nombre del dispositivo] /media
  • Cuando se borra un LUN en un sistema de almacenaje configurado, el cambio no se refleja en el anfitrión. En tales casos, el comando lvm puede fallar indefinidamente cuando se usa dm-multipath, ya que el LUN está en estado stale.

    Como solución temporal, borre todos los dispositivos y entradas de enlace mpath en /etc/lvm/.cache específicas al estado stale de LUN.

    Ejecute el siguiente comando para saber lo que significan estas entradas:

    ls -l /dev/mpath | grep [stale LUN]

    Por ejemplo, si [stale LUN] es 3600d0230003414f30000203a7bc41a00, el siguiente resultado debe aparecer:

    lrwxrwxrwx 1 root root 7 Aug  2 10:33 /3600d0230003414f30000203a7bc41a00 -> ../dm-4
    lrwxrwxrwx 1 root root 7 Aug  2 10:33 /3600d0230003414f30000203a7bc41a00p1 -> ../dm-5

    Esto significa que 3600d0230003414f30000203a7bc41a00 está asignado a dos enlaces mpath: dm-4 y dm-5.

    Por lo cual, las siguientes líneas deben ser borradas de /etc/lvm/.cache:

    /dev/dm-4 
    /dev/dm-5 
    /dev/mapper/3600d0230003414f30000203a7bc41a00
    /dev/mapper/3600d0230003414f30000203a7bc41a00p1
    /dev/mpath/3600d0230003414f30000203a7bc41a00
    /dev/mpath/3600d0230003414f30000203a7bc41a00p1
  • Si se ejecuta el comando multipath con la opción -ll puede causar que el comando falle si una de las rutas está en un dispositivo de bloqueo. Note que el controlador no falla una solicitud después de algún tiempo si el dispositivo no responde.

    Esto es causado por el código de limpieza, el cual espera a que la solicitud de revisión de rutas falle o se complete. Para ver el estado multipath actual sin hacer colgar el comando, utilice multipath -l.

  • La actualización de pm-utils desde una versión Beta de pm-utils de Red Hat Enterprise Linux 5.2, fallará. Se producirá el siguiente error:

    error: falló al desempacar el archivo en /etc/pm/sleep.d: cpio: renombrar

    Para evitar que esto ocurra, borre el directorio /etc/pm/sleep.d/ antes de la actualización. Si /etc/pm/sleep.d contiene algún archivo, puede mover los archivos a /etc/pm/hooks/.

  • Las pruebas de hardware para el Mellanox MT25204 han revelado que existe un error interno que ocurre bajo ciertas condiciones de cargas altas. Cuando el controlador ib_mthca reporta un error catastrófico en el hardware, generalmente se relaciona con una cola sin completar relacionada con el número de solicitudes de trabajos generados por una aplicación de usuario.

    Aunque el controlador se recuperará de este error y restablecerá el hardware, todas las conexiones existentes al momento del error se perderán. Esto resulta en un error de segmentación en la aplicación de usuario. Además, si opensm está siendo ejecutada mientras el error ocurre, éste debe ser manualmente reiniciado para retornar una operación apropiada.

  • Al instalar Red Hat Enterprise Linux 5 en un huésped, el huésped es configurado para utilizar una instalación de kernel temporal provista por dom0. Cuando la instalación haya terminado, podrá utilizar su propio gestor de arranque. Sin embargo, esto sólo se puede llevar a cabo al forzar al huésped de primer inicio a ser un cierre.

    Como tal, cuando el botón de reinicio aparece al final de la instalación del huésped, al hacer clic cierra el huésped, pero no lo reinicia. Esta es una conducta inesperada.

    Observe que después de arrancar el huésped usted utilizará su propio gestor de arranque.

  • La ejecución de rpmbuild en la fuente RPM compiz fallará si algún KDE o paquete de desarrollo qt es instalado, (por ejemplo, qt-devel). Esto es debido a un error en el script de configuración de compiz.

    Para solucionar temporalmente esto, quite todos los KDE o paquetes de desarrollo qt antes de intentar crear el paquete compiz desde su fuente RPM.

  • Si su sistema tiene tarjetas gráficas equipadas ATI Radeon R500 oR600, firstboot no se ejecutará después de la instalación. El sistema irá directamente a la pantalla de inicio gráfica y se saltará todo el firstboot. Si usted intenta ejecutar manualmente firstboot (es decir desde una terminal de seguridad), la sesión X se bloqueará.

    Esto se debe al controlador utilizado por el hardware ATI Radeon R500/R600. El controlador predeterminado utilizado por estas tarjetas gráficas aún está en muestra de tecnología. Para dar una solución temporal a esto, haga una copia de seguridad de su archivo /etc/X11/xorg.conf luego, configure X para utilizar el controlador soportado vesa en lugar de utilizar el siguiente comando:

    system-config-display --reconfig --set-driver=vesa

    Usted puede ahora ejecutar firstboot. Para regresar a sus configuraciones anteriores, restaure su /etc/X11/xorg.conf original.

  • Si su sistema utiliza el temporizador TSC, la llamada al sistema gettimeofday puede moverse hacia atrás. Esto es debido a un problema de sobreflujo que hace que el temporizador TSC salte hacia adelante de modo significativo en algunos casos; cuando esto ocurre, el temporizador TSC se corregirá él mismo, pero en última instancia registrará un movimiento hacia atrás a tiempo.

    Este problema es particularmente grave para sistemas sensibles a tiempo, tales como aquellos para sistemas de transacción y bases de datos. Como tal, si su sistema necesita tiempo de precisión, Red Hat le recomienda establecer el kernel para que pueda utilizar otro temporizador (por ejemplo, HPET).

  • La ejecución de sniff podría resultar en un error. Esto es debido a que algunos paquetes requeridos no están instalados con dogtail.

    Para prevenir que esto suceda, instale los siguientes paquetes de forma manual:

    • librsvg2

    • ghostscript-fonts

    • pygtk2-libglade

  • El aprovisionamiento delgado (también conocido como "aprovisionamiento virtual") sera lanzado por primera vez con EMC Symmetrix DMX3 y DMX4. Para mayor información, por favor consulte EMC Support Matrix y Symmetrix Enginuity en notas de lanzamiento de código.

  • En /etc/multipath.conf, configurar max_fds a unlimited evitará que el demonio multipathd inicie correctamente. Por lo cual, usted debe utilizar un valor suficientemente alto para esta configuración.

  • El SystemTap actualmente utiliza GCC para sondear los eventos de espacio de usuario. Sin embargo, GCC no pueden proporcionar depuradores con información de lista de ubicación precisa para parámetros. En algunos casos, GCC tampoco puede proporcionar visibilidad en algunos parámetros. Por consiguiente, los scripts de SystemTap que sondean el espacio-usuario pueden entregar lecturas inexactas.

  • El modelo de portátil IBM T41 no entra adecuadamente en el Modo de suspensión; como tal, el Modo de suspensión aún consumirá la vida de la batería normalmente. Esto se debe a que Red Hat Enterprise Linux 5 no incluye el módulo radeonfb.

    Como solución temporal, agregue un script llamado hal-system-power-suspend a /usr/share/hal/scripts/ que contenga las siguientes líneas:

    chvt 1
    radeontool light off
    radeontool dac off

    Este script garantizará que el portátil IBM T41 entre correctamente al Modo de suspensión. Para asegurarse de que el sistema retome las operaciones normales correctamente, agregue el script restore-after-standby al mismo directorio que contenga las siguientes líneas:

    radeontool dac on
    radeontool light on
    chvt 7
  • Si el módulo edac es cargado, el reporte de memoria de BIOS no funcionará. Esto es debido a que el módulo edac borra el registro que la BIOS utiliza para reportar los errores de memoria.

    El Modelo de actualización de Dispositivo de Red Hat Enterprise Linux indica el kernel para cargar todos los módulos disponibles por defecto (incluyendo el módulo edac). Si desea garantizar el reporte de memoria de BIOS en su sistema, necesita poner en la lista negra los módulos edac. Para hacer esto, agregue las siguientes líneas a /etc/modprobe.conf:

    blacklist edac_mc
    blacklist i5000_edac
    blacklist i3000_edac
    blacklist e752x_edac
  • Red Hat Enterprise Linux 5.3 puede detectar en línea un dispositivo de bloque creciendo o reduciendo de tamaño. Sin embargo, no hay método para detectar automáticamente que un dispositivo haya cambiado de tamaño, por lo tanto se requieren pasos manuales para reconocer esto y cambiar de tamaño todos los sistemas de archivo que residan en un dispositivo (s) determinado. Cuando se detecta el cambio de tamaño de un dispositivo de bloque, aparece un mensaje como el siguiente en los registros del sistema:

    VFS: busy inodes on changed media or resized disk sdi

    Si el dispositivo de bloque ha crecido, entonces este mensaje puede ser ignorado. Sin embargo, si el dispositivo de bloque se redujo sin ninguna información establecida en el dispositivo de bloque primero, los datos que residen en el dispositivo pueden estar dañados.

    Es sólo posible en línea hacer un cambio de tamaño del sistema de archivos creado en el LUN completo (o dispositivo de bloque). Si hay una tabla de partición en el dispositivo de bloque, entonces el sistema de archivos tendrá que ser desmontado para actualizar la tabla de partición.

  • Si su sistema tiene un sistema de archivo GFS2 montado, un nodo puede colgarse si un inodo en caché se accede en un nodo y se desvincula en otro nodo. Cuando esto se presente, el nodo bloqueado no estará disponible hasta que usted lo separe y recupere a través de un mecanismo de recuperación de cluster normal. Las llamadas de función gfs2_dinode_dealloc y shrink_dcache_memory también aparecerán en la pila de rastros de todos los procesos atrapados en el nodo bloqueado.

    Este problema no afecta sistemas de archivos GFS2 de un nodo único.

  • El siguiente mensaje se puede encontrar durante el arranque del sistema:

    No se pudo detectar estabilización, esperando 10 segundos.
    Leyendo todos los volúmenes físicos. Esto puede demorarse...
    Esta demora (que puede ser de más de 10 segundos, depende de la configuración del hardware) es necesaria para garantizar que el kernel haya terminado de examinar los discos.

  • La implementación actual de User Payload Access en ipmitool le permite configurar dispositivos, pero no le permite recuperar las configuraciones actuales para dichos dispositivos.

  • Al usar el parámetro swap --grow en un archivo kickstart sin establecer el parámetro --maxsize al mismo tiempo, hace que Anaconda imponga una restricción en el tamaño máximo de una partición swap. Esto no permite que crezca para llenar el dispositivo.

    Para sistemas con menos de 2GB de memoria física, el límite es dos veces la cantidad de memoria física. Para sistemas con más de 2GB, el límite impuesto es el tamaño de la memoria física más 2GB.

  • El programa gfs2_convert no puede liberar todos los bloques desde los metadatos GFS que ya no se utilizan bajo GFS2. Estos bloques que no se utilizan se descubrirán y liberarán la próxima vez que gfs2_fsck se ejecute en el sistema de archivos. Se recomienda que gfs2_fsck sea ejecutada después de que el sistema de archivos haya sido convertido para liberar los bloques no utilizados. Estos bloques no utilizados serán marcados por gfs2_fsck con mensajes tales como:

    Los Ondisk y bitmaps fsck difieren en el bloque 137 (0x89) 
    El estatus Ondisk es de 1 (Datos) pero FSCK piensa que debería ser de 0 (Libre)
    El tipo de Metadatos es de 0 (libre)
    Estos mensajes no indican daño en el sistema de archivos GFS2, ellos indican bloques que se debían liberar, pero que no lo fueron. El número de bloques que necesitaban ser liberados puede variar dependiendo del tamaño del sistema de archivos y del bloque. Muchos sistemas de archivos no encontrarán este problema. Los sistemas de archivos grandes pueden tener un pequeña cantidad de bloques (por lo general menos de 100)

8.2. Arquitecturas x86

  • Cuando ejecute el kernel no virtualizado, el servidor X podría no obtener la información de EDID desde el monitor. Cuando esto ocurre, el dispositivo gráfico será incapaz de mostrar resoluciones superiores a 800x600.

    Como solución temporal, añada la siguiente línea a la secciónServerLayout de /etc/X11/xorg.conf:

    Option "Int10Backend" "x86emu"
  • El registro necesita activarse de modo manual en Dell M4300 y M6300. Para ello, realice los siguientes pasos:

    1. Abra alsamixer.

    2. Presione Tab para alternar [Capture] en el campo Vista (ubicado en la parte superior izquierda del menú).

    3. Presione la barra espacio.

    4. Para verificar si el registro está activado, el texto anterior al campo ADCMux debería mostrar L R CAPTUR.

  • Si el cifrado está activado en el dispositivo de arranque durante la instalación del sistema, el siguiente mensaje se registrará durante el arranque del sistema:

    padlock: VIA PadLock not detected.
    Este mensaje se puede ignorar sin ningún riesgo.

8.3. Arquitecturas x86_64

  • Algunas máquinas que utilizan tarjetas gráficas NVIDIA podrían mostrar gráficas y fuentes dañadas cuando se utilice el programa de instalación gráfico o durante una conexión gráfica. Para solucionar este problema, abra una consola virtual y regrese al host X original.

  • En un portátil IBM T61, Red Hat le recomienda abstenerse de hacer clic en la ventana glxgears (cuando ejecute glxgears). Al hacer esto puede bloquear el sistema.

    Para evitar esto, desactive la funcionalidad de mosaico. Para ello, agregue la siguiente línea en la sección Device de /etc/X11/xorg.conf:

    Option "Tiling" "0"
  • El registro necesita activarse de modo manual en Dell M4300 y M6300. Para ello, realice los siguientes pasos:

    1. Abra alsamixer.

    2. Presione Tab para alternar [Capture] en el campo Vista (ubicado en la parte superior izquierda del menú).

    3. Presione la barra espacio.

    4. Para verificar si el registro está activado, el texto anterior al campo ADCMux debería mostrar L R CAPTUR.

  • Si su sistema utiliza una tarjeta gráfica Intel 945GM, no utilice el controlador i810. Utilice el controlador determinado intel, en su lugar.

  • En portátiles duales-GPU, si uno de los chips gráficos es Intel, el modo gráfico de Intel no puede controlar a ninguna conexión digital externa (incluyendo HDMI, DVI y DisplayPort). Esta es una limitación de hardware del GPU. Si usted requiere conexiones digitales externas, configure el sistema para usar el chip discreto de gráficas (en la BIOS).

8.4. Arquitecturas Power PC

  • Cuando utilice Alt-SysRq-W para depurar, el siguiente mensaje de advertencia aparecerá:

    Badness in smp_call_function at arch/powerpc/kernel/smp.c:223

    Después, el sistema advertirá que se colgará. Este mensaje debe ser ignorado ya que el sistema no se cuelga.

  • El registro necesita activarse de modo manual en Dell M4300 y M6300. Para ello, realice los siguientes pasos:

    1. Abra alsamixer.

    2. Presione Tab para alternar [Capture] en el campo Vista (ubicado en la parte superior izquierda del menú).

    3. Presione la barra espacio.

    4. Para verificar si el registro está activado, el texto anterior al campo ADCMux debería mostrar L R CAPTUR.

  • El tamaño de la imagen de kernel PPC es demasiado grande para soporte de OpenFirmware. En consecuencia, el arranque de red fallará, generando el siguiente mensaje de error:

    Por favor espere, cargando kernel...
    /pci@8000000f8000000/ide@4,1/disk@0:2,vmlinux-anaconda: No existe dicho archivo o  directorio
    arranque: 
    Para solucionar este problema:
    1. Arranque el cursor de OpenFirmware, presionando la tecla '8' cuando se visualice la pantalla splash de IBM.

    2. Ejecute el siguiente comando:

      setenv real-base 2000000

    3. Arranque en Servicios de administración del sistema (SMS) con el comando:

      0
      > dev /packages/gui obe

8.5. Arquitecturas s390x

  • Cuando se ejecuta Red Hat Enterprise Linux 5.2 en un z/VM que tiene más de 2GB de almacenamiento huésped definido, los datos inválidos pueden ser leídos y escritos en cualquier dispositivo FCP y OSA adjunto en modo QDIO con la opción Queued-I/O assist (QIOASSIST) activada. Si su sistema tiene uno de estos dispositivos, Red Hat le recomienda que descargue e instale el PTF (Program Temporary Fix) de z/VM correspondiente desde el siguiente enlace:

    http://www-1.ibm.com/support/docview.wss?uid=isg1VM64306

  • No es posible leer y convertir directamente un volcado de z/VM a un archivo. En cambio, debe primero copiar el volcado desde el lector z/VM a un sistema de archivos de Linux usando vmur y convertir el volcado a un archivo que se pueda leer en Linux usando vmconvert.

  • El IBM System z no proporciona una consola física al estilo Unix. Por lo cual, Red Hat Enterprise Linux 5.2 para IBM System z no soporta la funcionalidad firstboot durante la carga inicial del programa.

    Para iniciar apropiadamente la configuración para Red Hat Enterprise Linux 5.2 en sistemas IBM System z, ejecute el siguiente comando después de la instalación:

    • /usr/bin/setup -- proporcionado por el paquete setuptool

    • /usr/bin/rhn_register -- proporcionado por el paquete rhn-setup

8.6. Arquitectura ia64

  • Algunos sistemas de Itanium no pueden producir salidas de consolas desde el código purgatory de kexec. Este código contiene instrucciones para realizar copias de seguridad hasta de los primeros 640k de memoria después de una falla.

    Mientras los mensajes de salida de la consola de purgatory puede ser útil para diagnosticar problemas, no es necesario para que kdump funcione apropiadamente. Por lo tanto, si su sistema Itanium es reiniciado durante una operación de kdump, desactive la salida de consola en purgatory añadiendo --noio a la variable KEXEC_ARGS en /etc/sysconfig/kdump.

  • La ejecución de perftest fallará si se detectan velocidades diferentes de CPU. Como tal, debería desactivar el escalado de velocidad de CPU antes de ejecutar perftest.

  • Cuando se inicia el kernel kdump, el siguiente error aparecerá en el registro de arranque:

    mknod: /tmp/initrd.[numbers]/dev/efirtc: No such file or directory

    Este error resulta de una solicitud al crear el efirtc en una ruta incorrecta. Sin embargo, la ruta del dispositivo en cuestión es también creada estáticamente en el initramfs cuando el servicio kdump es iniciado. Como tal, la creación de tiempo de ejecución de un nodo de dispositivo es redundante, inofensivo, y no debería afectar el rendimiento de kdump.

  • Algunos sistemas pueden ser incapaces de arrancar correctamente el kernel de kdump. En tales casos, use el parámetro de kernel machvec=dig.

  • El registro necesita activarse de modo manual en Dell M4300 y M6300. Para ello, realice los siguientes pasos:

    1. Abra alsamixer.

    2. Presione Tab para alternar [Capture] en el campo Vista (ubicado en la parte superior izquierda del menú).

    3. Presione la barra espacio.

    4. Para verificar si el registro está activado, el texto anterior al campo ADCMux debería mostrar L R CAPTUR.

  • En sistemas basados en Itanium de Intel que ejecuten SELinux en modo de orden, los booleanos allow_unconfined_execmem_dyntrans y allow_execmem deben ser encendidos para permitir que la capa de ejecución IA-32 (el servicio ia32el) funcione correctamente. Si el booleano allow_unconfined_execmem_dyntrans está apagado, pero el booleano allow_execmem está encendido, el cual es el predeterminado para Red Hat Enterprise Linux 5, el servicio ia32el soporta emulación de 32 bits; sin embargo, si los dos booleanos están apagados, la emulación falla.

A. Historial de revisión

Historial de revisiones
Revisión 1.016th October 2008Ryan Lerch