Copyright 2008 Red Hat, Inc.. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0 or later (the latest version of the OPL is presently available at http://www.opencontent.org/openpub/).
Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries.
All other trademarks referenced herein are the property of their respective owners.
The GPG fingerprint of the security@redhat.com key is:
CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E
Questo documento contiene le informazioni relative alle Note di rilascio per Red Hat Enterprise Linux 5.3.
Questa sezione include le informazioni specifiche di Anaconda e del processo d'installazione di Red Hat Enterprise Linux 5.3.
Red Hat Network è in grado di installare i pacchetti nuovi e modificati e aggiornare un sistema Red Hat Enterprise Linux 5 esistente. In alternativa, Anaconda è in grado di aggiornare un sistema Red Hat Enterprise Linux 5 o eseguire una nuova installazione di Red Hat Enterprise Linux 5.3.
Nota bene: non è supportato l'aggiornamento dalle release beta di Red Hat Enterprise Linux 5.3 a questa release GA.
Altresì, anche se Anaconda fornisce una opzione per l'aggiornamento delle versioni precedenti più importanti di Red Hat Enterprise Linux a Red Hat Enterprise Linux 5.3, Red Hat attualmente non supporta tale opzione. In generale, Red Hat non supporta gli 'in-place upgrade', aggiornamenti del sistema atti a mantenere le sue impostazioni, i file e le applicazioni esistenti tra le versioni più importanti di Red Hat Enterprise Linux. (Una versione principale è riconoscibile attraverso un numero di versione totalmente diverso. Per esempio, Red Hat Enteprise Linux 4 e Red Hat Enterprise Linux 5 sono due versioni principali distinte di Red Hat Enterprise Linux.)
Gli In-place upgrade tra le release più importanti non mantengono le impostazioni del sistema, le configurazioni personalizzate e dei servizi. Di conseguenza Red Hat consiglia vivamente nuove installazioni durante l'aggiornamento di una versione più importante ad un'altra.
L'installazione in Modalità di testo di Anaconda, offre ora l'opzione di smistarsi sul Virtual Network Computing (VNC) per completare il processo d'installazione.
Non è supportata la creazione o l'utilizzo dei dischi del membro del software RAID (es. le partizioni software RAID
). Tuttavia la creazione di software RAID array cifrati (es. /dev/md0
) è supportata.
L'impostazione predefinita per NFS in RHEL5 è "locking". Per questo motivo per montare le condivisioni nfs dalla sezione %post di anaconda, usare il comando mount -o nolock,udp
per avviare il demone di blocco prima di utilizzare nfs per montare le condivisioni.
Se eseguite l'installazione tramite CD-ROM o DVD-ROM su di un sistema con un dispositivo di rete configurato tramite iBFT, Anaconda non includerà alcun dispositivo di storage configurato con iBFT se non avete configurato il networking. Per abilitare il networking all'installazione utilizzate il comando linux updates=http://
al prompt d'avvio. Da notare che [any]
può essere sostituito con qualsiasi URL.
[any]
Se il sistema necessita di una configurazione IP statica, utilizzate il comando linux updates=http://
.
[any]
ip=[IP address]
netmask=[netmask]
dns=[dns]
Durante l'installazione di Red Hat Enterprise Linux 5.3 su di un guest virtualizzato, non utilizzate il kernel kernel-xen
. Utilizzando il suddetto kernel su di un guest virtualizzato potreste causare l'arresto del sistema.
Se state utilizzando un Numero d'installazione durante l'installazione di Red Hat Enterprise Linux 5.3 su di un guest completamente virtualizzato, assicuratevi di deselezionare il gruppo del pacchetto Virtualization
durante l'installazione. L'opzione gruppo del pacchetto Virtualization
installa il kernel kernel-xen
.
Questo problema non interessa i guest paravirtualizzati. I suddetti guest utilizzano sempre il kernel kernel-xen
.
Se state utilizzando il kernel virtualizzato durante l'aggiornamento da Red Hat Enterprise Linux 5 a 5.2, sarà necessario eseguire un riavvio dopo aver completato questo processo. Successivamente avviare il sistema utilizzando il kernel virtualizzato aggiornato.
Gli hypervisor di Red Hat Enterprise Linux 5 e 5.2 non sono compatibili con ABI. Se non avviate il sistema dopo aver eseguito l'aggiornamento usando il kernel virtualizzato aggiornato, gli RPM di Virtualizzazione aggiornati non corrisponderanno al kernel in esecuzione.
Durante l'aggiornamento a Red Hat Enterprise Linux 5.1, o versioni più recenti, da Red Hat Enterprise Linux 4.6, gcc4
potrebbe causare il fallimento di questo processo. Per questo motivo è necessario rimuovere manualmente il pacchetto gcc4
prima di eseguire l'aggiornamento.
È stato rimosso il plugin della lingua di firstboot
, poichè esso non configura correttamente e completamente il sistema quando viene selezionata una nuova lingua.
L'utilizzo del Challenge Handshake Authentication Protocol (CHAP) durante l'installazione non è supportato. Per questo motivo CHAP deve essere attivato solo dopo l'installazione.
Se il sistema esegue un avvio tramite un dispositivo iFBT, configurare CHAP nella schermata d'impostazione del BIOS/firmware di iFBT. Le impostazioni CHAP verranno usate nel processo d'avvio successivo.
Se il sistema esegue un avvio tramite PXE iSCSI, configurare CHAP attraverso iscsiadm
. Successivamente utilizzare mkinitrd
per asicurarsi che le impostazioni CHAP siano usate nel processo d'avvio successivo.
Quando si esegue il provisioning dei guest durante l'installazione, l'opzione Tool di RHN per iguest non sarà disponibile. In tale situazione il sistema necessita di un entitlement aggiuntivo, separato dall'entitlement usato da dom0
.
Per impedire il consumo di entitlement aggiuntivi per i guest, installare il pacchetto rhn-virtualization-common
manualmente prima di cercare di registrare il sistema su Red Hat Network.
L'installazione di Red Hat Enterprise Linux 5.3 su di un sistema con interfacce di rete multiple e con indirizzi IPv6 specificati manualmente, potrebbe risultare in una impostazione parzialmente incorretta del networking. In questa situazione le impostazioni IPv6 non saranno visibili sul sistema installato.
Una soluzione a questo problema è quella d'impostare NETWORKING_IPV6
su yes
in /etc/sysconfig/network
. Successivamente riavviare il collegamento di rete utilizzando il comando service network restart
.
Se è stato installato yum-rhn-plugin-0.5.2-5.el5_1.2
(o una versione più recente) sul sistema, non sarà possibile eseguire l'aggiornamento a Red Hat Enterprise Linux 5.3 attraverso yum update
. Una soluzione a questo problema è rappresentata dall'aggiornamento di yum-rhn-plugin
all'ultimissima versione (utilizzando yum update yum-rhn-plugin
) prima di eseguire yum update
.
Precedentemente anaconda non era in grado di accedere a più di 8 controllori SmartArray. Con questo aggiornamento il suddetto problema è stato risolto.
Un driver disk, fornito da un OEM, è un file d'immagine singolo (*.img
), contenente pacchetti potenziali multipli del driver e moduli del kernel. I driver vengono usati durante l'installazione per il supporto hardware, che in caso contrario non verrebbe riconosciuto da Red Hat Enterprise Linux 5. Una volta installati i pacchetti del driver ed i moduli del kernel sul sistema, essi verranno posizionati nella RAM disk iniziale (initrd
), in questo modo essi verranno caricati all'avvio del sistema.
Con questa versione l'installazione è in grado di rilevare automaticamente un driver disk (in base alla propria etichetta del file system), e quindi utilizzare il contenuto del disco in questione durante l'installazione. Questo comportamento viene controllato dall'opzione della linea di comando dlabel=on
, la quale abilita la ricerca automatica. dlabel=on
è l'impostazione predefinita per questa release.
Tutti i dispositivi a blocchi con una etichetta OEMDRV
del file system sono esaminati, ed i driver caricati dai suddetti dispositivi nell'ordine attraverso il quale vengono rilevati.
I dispositivi a blocchi cifrati esistenti che contengono i file system vfat
appariranno come tipo foreign
all'iinterno dell'interfaccia di partizionamento; per questo motivo i suddetti dispositivi non verranno montati automaticamente durante l'avvio del sistema. Per far si che questi dispositivi siano montati automaticamente aggiungere una voce appropriata su /etc/fstab
. Per informazioni su questa procedura consultare man fstab
.
Da notare che la RAM minima necessaria per installare Red Hat Enterprise Linux 5.2 è ora 1GB; l'ammontare di RAM consigliata è 2GB. Se una macchina ha meno di 1GB di RAM, il processo d'installazione potrebbe sospendersi.
Inoltre, le macchine basate su PowerPC che possiedono 1GB di RAM, presentano problematiche significative di prestazione sotto alcuni carichi di lavoro intensi della RAM. Per far si che un sistema Red Hat Enterprise Linux 5.2 possa eseguire carichi di lavoro intensi della RAM in modo ottimale, è consigliato avere a disposizione 4GB di RAM sulla vostra macchina. Ciò assicura che il sistema sia in possesso di uno stesso numero di pagine fisiche del sistema presente su macchine PowerPC utilizzando 512MB di RAM, con Red Hat Enterprise Linux 4.5 o versioni precedenti.
anaconda
supporta ora entrambe le porte su CHPID per le schede OSA Express3. Il programma d'installazione richiederà il numero della porta nella fase iniziale d'installazione. Il valore fornito per la porta interesserà anche lo scirpt d'avvio per l'interfaccia di rete installata. Se la porta 1 viene selezionata, il valore portno=1
viene aggiunto al parametro OPTIONS del file ifcfg-eth*
.
Se si esegue l'installazione sotto z/VM, sarà possibile aggiungere PORTNO=0
(per usare la porta 0) o PORTNO=1
(per usare la porta 1), al file di configurazione CMS per evitare di inserire la modalità.
L'installazione su di una macchina con filesystem Linux o non-Linux sui dispositivi a blocco DASD potrebbe causare l'arresto del programma d'installazione. Se si è in presenza di tale situazione ripulire le partizioni esistenti sui dispositivi DASD che si desidera utilizzare, e riavviare il programma d'installazione.
Se il vostro sistema possiede solo 512MB di RAM, il tentativo di installare Red Hat Enterprise Linux 5.3 potrebbe fallire. Per evitare ciò, eseguite prima una installazione di base e successivamente installate tutti i pacchetti una volta terminata l'installazione.
L'utilizzo di yum
per installare i pacchetti dal disco 32-bit Compatibility Layer
potrebbe fallire. In tal caso, tale fallimento è causato dalla mancata importazione della chiave utilizzata per la firma del pacchetto di Red Hat, all'interno del database di RPM. Questo comportamento si verifica a causa del mancato collegamento con Red Hat Network, e quindi all'impossibilità di ricevere gli aggiornamenti necessari. Per importare la chiave manualmente eseguite il seguente comando come utente root:
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
Una volta importata la chiave GPG di Red Hat, sarà possibile utilizzare yum
per installare i pacchetti dal disco 32-bit Compatibility Layer
.
Se desiderate eseguire una installazione dal suddetto disco, è consigliato usare yum
invece di rpm
per assicurare che le dipendenze del sistema operativo di base siano risolte durante l'installazione.
Red Hat Enterprise Linux 5.3 include il supporto per la cifratura dei dispositivi a blocchi utilizzando le specifiche Linux Unified Key Setup (LUKS). Con la cifratura di un dispositivo è possibile proteggere tutti i dati presenti su di un dispositivo a blocchi, impedendo gli accessi non autorizzati anche se il dispositivo è stato fisicamente rimosso da un sistema. Per accedere ai contenuti di un dispositivo cifrato l'utente deve fornire una frase segreta o una chiave per l'autenticazione.
Per informazioni su come impostare la cifratura del disco consultare il Capitolo 28 della la Red Hat Enterprise Linux Installation Guide: http://redhat.com/docs/
Lo stack mac80211 (precedentemente noto come stack devicescape/d80211 ) è ora una funzione supportata in Red Hat Enterprise Linux 5.3. Abilita il driver wireless iwlwifi 4965GN
per l'hardware Intel® WiFi Link 4965 che consente a determinati dispositivi wireless di collegarsi a qualsiasi rete WiFi.
Anche se il componente mac80211 è supportato in Red Hat Enterprise Linux 5.3, i simboli non sono inclusi nel whitelist dei simboli del kernel.
GFS2 rappresenta un miglioramento di GFS. Questo aggiornamento implementa miglioramenti rilevanti che necessitano di una modifica al formato del file system sul disco. I file system GFS possono essere convertiti in GFS2 utilizzando l'utilità gfs2_convert
, la quale aggiorna i metadati di un file system GFS.
In Red Hat Enterprise Linux 5.2, GFS2 è stato fornito come modulo del kernel per processi di valutazione. In Red Hat Enterprise Linux 5.3, GFS2 è già parte del pacchetto del kernel. Il programma d'installazione rimuoverà automaticamente i moduli del kernel GFS2 precedenti durante il processo di aggiornamento.
Un driver disk, fornito da un OEM, è un file immagine singolo (*.img
), esso contenente moduli potenziali del kernel e RPM del driver. I driver vengono utilizzati durante l'installazione per supportare l'hardware che altrimenti non verrebbe riconosciuto. Gli RPM sono installati sul sistema e posizionati nella initrd, in questo modo essi vengono supportati quando la macchina esegue il riavvio.
Con Red Hat Enterprise Linux 5.3 l'installazione può rilevare automaticamente la presenza di un driver disk in base all'etichetta del suo file system, ed utilizzare il contenuto di quel disco durante l'installazione. Questo comportamento è controllato dall'opzione della linea di comando per l'installaizone dlabel=on
, la quale permette una ricerca automatica. Tutti i dispositivi a blocchi con l'etichetta del file system OEMDRV
vengono esaminati, ed i driver vengono caricati da dispositivi nell'ordine incontrato.
Red Hat Enterprise Linux 5.3 supporta ora la iSCSI Boot Firmware Table (iBFT) la quale permette un avvio dai dispositivi iSCSI. Con questo supporto i dischi iSCSI (nodi) non vengono più contrassegnati in modo da avviarsi automaticamente; il sistema installato non si collegherà più automaticamente ai dischi iSCSI al momento dell'ingrasso nei runlevel 3 o 5.
iSCSI viene generalmente usato per il filesystem root, in questo caso la modifica non comporta alcuna differenza, poichè initrd eseguirà il login ed il collegamento ai dischi iSCSI necessari prima di entrare nel runlevel.
Tuttavia se i dischi iSCSI devono essere montati su directory non-root, per esempio /home
o /srv
, questa modifica avrà un suo impatto poichè il sistema installato non eseguirà più un collegamento automatico ed un login sui dischi iSCSI non usati per il filesystem root.
È ancora possibile usare i dischi iSCSI montati su directory non root, ma per fare questo sarà necessario usare una delle seguenti soluzioni:
Installare il sistema senza utilizzare i dischi iSCSI montati sulle directory non root, e configurare successivamente i dischi rilevanti ed i mount point manualmente
Avviare il sistema installato nel runlevel 1, e segnare ogni disco iSCSI non usati per il filesystem root per l'avvio automatico, utilizzando una sola volta il seguente comando per ogni disco:
iscsiadm -m node -T
target-name
-p ip:port
-o update -n node.startup -v automatic
il riproduttore audio rhythmbox è stato aggiornato alla versione 0.11.6. Questo aggiornamento fornisce la possibilità di utilizzare plugin GStreamer proprietari.
lftp è stato aggiornato alla versione 3.7.1. Ciò applica numerosi bug fix ed aggiornamenti, incluso:
È stato corretto un precedente difetto relativo alla sicurezza nel modo in cui lftp quotava gli script generati da mirror --script
(il quale poteva causare una escalation di privilegi non autorizzati).
L'utilizzo di lftp con l'opzione -c
non causa più la sospensione di lftp.
lftp non corrompe più i file durante il trasferimento utilizzando sftp
.
Per maggiori informazioni sugli aggiornamenti lftp presenti in questa release, consultare http://lftp.yar.ru/news.html.
Il TTY input auditing è ora supportato. Se un processo viene contrassegnato per il TTY input auditing, verrà eseguito l'audit dei dati letti da TTY; ciò verrà mostrato sui record di audit con tipoligia TTY
.
È possibile utilizzare il modulo pam_tty_audit
per contrassegnare un processo (insieme ai suoi processi figlio) per il TTY input auditing. Per informazioni su come eseguire tale processo consultare man pam_tty_audit(8)
.
I record di TTY audit contengono la sequenza dei tasti esatta letta dal processo sul quale è stato eseguito audit. Per facilitare la decodifica del dati, bash
esegue l'audit della riga esatta del comando utilizzando il tipo di record USER_TTY
.
I record "TTY" audit contengono tutti i dati letti dai processi 'audited' dal TTY. Ciò include i dati inseriti nello stream dell'input da parte della chiamata del sistema TIOCSTI ioctl
.
SystemTap è stato aggiornato alla versione 0.7.2. Questo aggiornamento di SystemTap introduce numerosi piccoli aggiornamenti, insieme all'introduzione di alcune caratteristiche importanti. Queste nuove caratteristiche includono:
SystemTap supporta ora il probing simbolico su architetture x86, x86-64 e PowerPC. Questo permette agli script SystemTap di posizionare i probe nelle applicazioni dello spazio utente e nelle librerie condivise. Come risultato SystemTap può ora fornire lo stesso livello di debugger probing su alcune applicazioni dello spazio utente del kernel probing.
Per esempio, se è stato installato coreutils-debuginfo
sarà possibile stampare un callgraph del comando ls
utilizzando /usr/share/doc/systemtap-
:
version
/examples/general/callgraph.stp
stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'
In order to reduce the likelihood of an undetected version mismatch between the binary and its debuginfo RPMs, Red Hat advises that you set the SYSTEMTAP_DEBUGINFO_PATH
environment variable to the value +:.debug:/usr/lib/debug:build
.
Il supporto di SystemTap per probe simbolici viene esteso anche ai marcatori posizionati nel kernel di questa release. Per usare i marcatori caricare il modulo del kernel kernel-trace
in /etc/rc.local
(usando modprobe kernel-trace
).
SystemTap supporta anche i servizi di compilazione remota. Questo permette ad un computer presente sulla rete, di comportarsi come un server debuginfo/compiler per client SystemTap locali. I client identificano automaticamente il server utilizzando mDNS (avahi), e necessita per funzionare solo dei pacchetti systemtap-client
e systemtap-runtime
.
Al momento questa caratteristica non utilizza i meccanismi di sicurezza come la cifratura. Per questo motivo è consigliabile utilizzare i servizi di compilazione remota solo all'interno di reti fidate. Per maggiori informazioni consultare man stap-server
.
Per questa release l'aggiornamento del kernel include una estensione API del kernel, la quale migliora sensibilmente l'arresto degli scirpt SystemTap. L'aggiunta di questa estensione API del kernel elimina la sincronizzazione non necessaria tra operazioni di rimozione probe individuali. Come risultato, gli script SystemTap che presentano centinaia di probe del kernel vengono processati molto più velocemente.
Ciò è molto utile per gli amministratori che utilizzano script con probe contenenti wildcard in grado di catturare numerosi eventi del kernel, come ad esempio probe syscall.* {}
.
Per un elenco completo di aggiornamenti SystemTap inclusi in questa release, consultare il seguente URL:
http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git;a=blob_plain;f=NEWS;hb=rhel53
L'utilità del Cluster Manager (cman) è stato aggiornato alla versione 2.0.97. Questo aggiornamento contiene diversi bug fix e miglioramenti, ed in particolare:
cman ora utilizza le seguenti versioni di firmware: APC AOS v3.5.7 and APC rpdu v3.5.6. Questo corregge un bug che impediva a APC 7901 di utilizzare in modo corretto il simple network management protocol (SNMP).
fence_drac
, fence_ilo
, fence_egenera
, e fence_bladecenter
ora supportano ssh
.
I file della chiave fence_xvmd
possono essere ricaricati senza il riavvio.
Un metodo 'single fence' può ora supportare fino a 8 dispositivi fence.
sudo è stato aggiornato alla versione upstream 1.6.9. Questa versione di sudo supporta ora LDAP, e permette una ricerca di alberi secondari invece di avere la sola ricerca di base (es. solo livello-albero) per i diritti di sudo. Ciò permette agli amministratori di categorizzare i diritti di sudo in un albero, rendendo i privilegi di un utente più facili da gestire.
Il RedHat Package Manager (RPM) è stato aggiornato alla versione upstream di Fedora 9. rpm aggiunge i file macro specifici all'architettura secondari su sistemi con architetture multiple. In aggiunta, rpm soddisfa ora tutti i criteri di certificazione per la sua inclusione in Red Hat Enterprise Linux 5.
Questo aggiornamento applica diversi miglioramenti dell'upstream e bug fix per rpm, incluso:
rpm non genera più file .rpmnew
e .rpmsave
non necessari su sistemi con architetture multiple.
Un bug nella funzione rpmgiNext()
di rpm impediva il riporto corretto degli errori. Questo aggiornamento applica le semantiche corrette per il riporto dell'errore, assicurando quindi un ritorno da parte di rpm, di un codice di uscita corretto in tutte le istanze.
opensm
è stato aggiornato alla versione upstream 3.2, incluso una modifica minore alle API della libreria opensm.
Il formato del file opensm.conf
è stato modificato. Se avete eseguito una modifica personalizzata sul vostro opensm.conf
, rpm installerà automaticamente il nuovo file opensm.conf
come /etc/ofed/opensm.conf.rpmnew
. A tal proposito sarà necessario migrare le modifiche apportate al file, e sostituire il file opensm.conf esistente con il risultato ottenuto.
Red Hat controlla attentamente la base del codice Open Fabrics Enterprise Distribution (OFED) dell'upstream, in modo da fornire un livello elevato di permessi per questa tecnologia in evoluzione. Di conseguenza Red Hat potrà solo conservare la compatibilità API/ABI tra versioni minori allo stesso modo dell'upstream. Ciò risulta essere una eccezione della prassi usata nello sviluppo di Red Hat Enterprise Linux.
Per questo motivo le applicazioni compilate al di sopra dello stack OFED (di seguito elencato), potrebbero richiedere una ricompilazione oppure una modifica del codice del livello-sorgente durante la migrazione da una versione minore di Red Hat Enterprise Linux ad una versione più recente.
Questo processo generalmente non è necessario per altre applicazioni compilate sul Red Hat Enterprise Linux software stack. I componenti interessati sono:
dapl
compat-dapl
ibsim
ibutils
infiniband-diags
libcxgb3
libehca
libibcm
libibcommon
libibmad
libibumad
libibverbs
libipathverbs
libmlx4
libmthca
libnes
librmdacm
libsdp
mpi-selector
mpitests
mstflint
mvapich
mvapich2
ofed-docs
openib
openib-mstflint
openib-perftest
openib-tvflash
openmpi
opensm
perftest
qlvnictools
qperf
rds-tools (future)
srptools
tvflash
Net-SNMP è stato aggiornato alla versione upstream 5.3.2.2. Questo aggiornamento aggiunge il supporto Stream Control Transmission Protocol (SCTP) (come per RFC 3873, http://www.ietf.org/rfc/rfc3873.txt), ed introduce due nuove opzioni di configurazione (da essere usate in /etc/snmpd.conf
):
dontLogTCPWrappersConnects
-- sopprime il login dei tentativi di collegamento.
v1trapaddress
-- permette agli amministratori d'impostare un indirizzo IP dell'agent all'interno delle SNMP trap in uscita.
Questo aggiornamento applica anche numerosi miglioramenti provenienti dall'upstream, incluso:
Il demone snmpd
ora funziona correttamente sui sistemi con più di 255 interfacce di rete. In aggiunta, snmpd
riporta anche un errore se configurato in modo da essere in ascolto su qualsiasi porta maggiore di 65535.
È stata corretta una condizione di corse critiche che causava la perdita dei descrittori del file da parte del demone snmpd
, durante la lettura da /proc
.
Il demone snmpd
ora riporta correttamente gli hrProcessorLoad
object ID (OID), anche su hardware con CPU multiple. Da notare tuttavia che sarà necessario attendere un minuto dall'avvio del demone, per calcolare il valore dell'OID.
Il pacchetto net-snmp-devel
è ora dipendente dal pacchetto lm_sensors-devel
.
I pacchetti openssl
aggiornano la libreria OpenSSL ad una versione nuova dell'upstream, la quale è attualmente sottoposta ad un proceso di convalida del Federal Information Processing Standard (FIPS-140-2). La modalità FIPS è disabilitata per impostazione predefinita per assicurare il mantenimento, da parte della libreria OpenSSL, delle caratteristiche e della compatibilità ABI con le versioni precedenti dei pacchetti openssl
in Red Hat Enterprise Linux 5.
Questo aggiornamento applica le seguenti correzioni dell'upstream:
Per default la compressione zlib
viene usata per i collegamenti SSL e TLS. Su architetture IBM System z con il Central Processor Assist for Cryptographic Function (CPACF), il processo di compressione è diventato la parte principale (e non la velocità di cifratura). Quando la compressione risulta disabilitata, la prestazione totale è molto più elevata. In questi pacchetti aggiornati, la compressione zlib
per i collegamenti SSL e TLS, può essere disabilitata con la variabile dell'ambiente OPENSSL_NO_DEFAULT_ZLIB
. Per collegamenti TLS su di una rete molto lenta è consigliato abilitare la compressione, in questo modo la quantità di dati da trasferire è più bassa.
Quando si utilizzava il comando openssl
con le opzioni s_client
e s_server
, il file dei certificati CA predefiniti (/etc/pki/tls/certs/ca-bundle.crt
), non veniva letto. Tale tendenza risultava in un fallimento della verifica dei certificati. Per la verifica dei certificati era necessario utilizzare l'opzione -CAfile /etc/pki/tls/certs/ca-bundle.crt
. Con i pacchetti aggiornati il file dei certificati CA predefinito viene letto senza alcun problema, senza specificare l'opzione -CAfile
.
yum è stato aggiornato alla versione upstream 3.2.18. Questo aggiornamento migliora la velocità alla quale yum opera, alleviando quindi il problema posto dal crescente numero di pacchetti inclusi con ogni release minore. In aggiunta, questo aggiornamento introduce anche il comando reinstall, migliora l'interfaccia di diversi comandi ed applica numerosi bug fix incluso:
Qualsiasi comando di yum fallisce se l'opzione -c
è stata usata per specificare un file di configurazione che risiede in un indirizzo web (http). Questo bug è stato ora corretto.
Una funzione checkSignal()
in yum richiamava una funzione d'uscita incorretta; per questo, l'uscita da yum risultava in un messaggio di traceback. Con questa release yum esegue l'abbandono in modo corretto.
Il pacchetto flash-plugin
è stato aggiornato alla versione 10.0.12.36. Il suddetto aggiornamento applica numerose correzioni relative alla sicurezza incluse nel precedente aggiornamento ASYNC flash-plugin
. Altresì, il suddetto plugin contiene anche Adobe Flash Player 10, il quale include i seguenti bug fix e miglioramenti:
Stabilità migliorata sulla piattaforma Linux attraverso la correzione di una corsa critica nell'output sonoro.
Nuovo supporto per i filtri personalizzati ed effeti, trasformazione 3D nativa e animazione, processazione audio avanzata ed un nuovo e più flessibile motore di testo e accelerazione hardware GPU.
Per maggiori informazioni su questo aggiornamento consultare le note di rilascio di Adobe Flash Player 10 al seguente link:
http://www.adobe.com/support/documentation/en/flashplayer/10/Flash_Player_10_Release_Notes.pdf
gdb è stato aggiornato alla versione 6.8. La nuova versione applica diversi aggiornamenti e bug fix, ed in particolare: un supporto per i breakpoint all'interno dei template C++, costruttori e funzioni inline.
Per maggiori informazioni sugli aggiornamenti gdb presenti in questa release consultare http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.
È stato aggiunto un nuovo supporto dell'hardware profiling per i processori AMD Family10h con Red Hat Enterprise Linux 5.3. I nuovi AMD CPU supportano l'Instruction Based Sampling (IBS). Il supporto IBS necessita di modifiche al driver oProfile per ottenere informazioni ed inizializzare i nuovi Model Specific Registers (MSR) associati con queste nuove caratteristiche.
Questo aggiornamento aggiunge i nuovi esempi di profiling IBS_FETCH
e IBS_OP
ai buffer CPU, e gli event buffer del driver oProfile. Sono state aggiunte altresì nuove voci su /dev/oprofile
per il controllo dell'IBS sampling. Queste modifiche sono compatibili con le versioni precedenti di PMC del driver, ed un patch separato è disponibile per oProfile 0.9.3, per l'utilizzo dei nuovi dati.
Per maggiori informazioni su IBS consultare: Instruction-Based Sampling: Nuova tecnica per l'analisi delle prestazioni per i processori AMD Family 10h, 19 Novembre 2007
Squid è stato modificato alla ultimissima versione upstream stabile (STABLE21). Questo aggiornamento risolve diversi bug, incluso:
Lo script squid init
ritornava sempre incorrettamente un codice d'uscita 0. Questo bug è stato corretto, ed ora rende squid conforme al Linux Standard Base.
L'utilizzo della direttiva refresh_stale_hit
genera un messaggio d'errore Clock going backwards
nel file di log squid.
Il processo d'installazione di squid non impostava correttamente l'ownership della directory /usr/local/squid
. Con questa release l'utente di squid
è ora il possessore predefinito di /usr/local/squid
.
Ogni qualvolta squid tenta di utilizzare la funzione hash_lookup()
, esso potrebbe abortire il processo generando un messaggio signal 6
.
L'utilizzo di squid_unix_group
potrebbe causare un arresto inaspettato di squid.
httpd
, il pacchetto Apache HTTP Server ora include l'evento sperimentale Multi-Processing Model (MPM). Questo MPM migliora le prestazioni attraverso l'utilizzo di thread appositi per la gestione dei collegamenti keepalive.
Il pacchetto audit contiene le utilità dello spazio utente per la conservazione e la ricerca delle informazioni audit generate dal sottosistema audit nel kernel. I pacchetti di audit sono stati aggiornati alla nuova versione dell'upstream 1.7.7, la quale fornisce i miglioramenti ed i bug fix rispetto ai pacchetti audit precedenti.
I suddetti pacchetti audit aggiornati apportano le seguenti modifiche:
il sistema audit è ora in grado di eseguire un logging remoto.
la utilità auditctl supporta ora chiavi multiple nelle regole di audit.
viene fornito come esempio nei pacchetti aggiornati un STIG rules file campione (stig.rules) il quale contiene le regole auditctl caricate ogni qualvolta si avvia il demone di audit tramite gli script init.
una nuova utilità, ausyscall, è stata aggiunta per eseguire un riferimento incrociato tra nomi syscall e le informazioni sul numero.
aureport fornisce ora un riporto sulle chiavi visualizzate negli eventi audit.
l'event log parsing per i programmi ausearch e aureport è stato migliorato.
libgomp
è stato aggiornato alla versione 4.3.2-7.el5. La nuova versione migliora le prestazioni di OpenMP
ed aggiunge supporto per la versione 3.0 di OpenMP
se usato con il compilatore gcc43
.
La iSCSI target capability presente come parte del framework Linux Target (tgt), da Technology Preview è ora completamente supportata con Red Hat Enterprise Linux 5.3. Il linux target framework permette ad un sistema di servire un block-level SCSI storage ad altri sistemi che presentano un inizializzatore SCSI. Questa capacità è stata inizialmente implementata come un Linux iSCSI target, rendendo disponibile lo storage attraverso la rete a qualsiasi inizializzatore iSCSI.
Per impostare iSCSI target, installare l'RPM scsi-target-utils e consultare le istruzioni presenti in: /usr/share/doc/scsi-target-utils-
and [version]
/README/usr/share/doc/scsi-target-utils-
[version]
/README.iscsi
Il driver Intel High Definition Audio in ALSA è stato aggiornato.
È stato aggiornato il supporto audio High-Definition Multimedia Interface (HDMI) su chipset integrati AMD ATI.
Le seguenti tabelle grafiche Wacom sono ora supportate attraverso i driver linuxwacom
:
Cintiq 20WSX
Intuos3 4x6
il driver lpfc
per gli Emulex Fibre Channel Host Bus Adapter è stato aggiornato alla versione 8.2.0.33.2p. Questo aggiornamento applica numerose modifiche dell'upstream, ed in particolare:
viene ora usato il socket NETLINK_SCSITRANSPORT
Risolto l'accesso al nodo non inizializzato.
corretto un bug che causava il fallimento di echotest quando NPIV risultava abilitato.
fcauthd
1.19 è ora necessario per l'autenticazione del fibre channel.
dm-multipath
ora presenta il supporto inbox per IBM DS4000.
Il driver ixgbe
ora supporta l'adattatore dual-port 82598AT e l'adattatore 82598 CX4.
il driver jsm
è stato aggiornato in modo da aggiungere un supporto per gli adattatori I/O Digi Neo PCI Express 4 HiProfile
.
hp-ilo: aggiunto il driver, viene fornito così un supporto per la tecnologia HP Integrated Lights Out (iLO).
In questa release viene ora completamente supportato il driver radeon_tp
. Il suddetto driver abilita i chipset ATI R500/R600.
Questo driver presenta anche le seguenti capacità:
Modesetting su chipset R500/R600
Accelerazione 2D su chipset R500
Accelerazione shadow framebuffer su chipset R600
Il driver powernow-k8
è ora incluso in questa release come modulo caricabile. Ciò assicura che i framework esistenti del driver (come ad esempio il Red Hat Driver Update Model e Dell DKMS) siano in grado di garantire gli aggiornamenti del driver powernow-k8
agli utenti,come pacchetti RPM, senza la necessita di aggiornare il kernel.
Per questa release Red Hat aggiunge nuovamente pnm2ppa
per un supporto delle stampanti legacy. Da notare tuttavia che questo supporto è deprecato e verrà interrotto nelle versioni future più importanti.
Il driver ccid
è stato modificato per supportare le tastiere smartcard USB.
i driver uvcvideo
per il dispositivo video USB sono stati aggiunti al kernel in Red Hat Enterprise Linux 5.3.
Il driver bnx2
per le schede di rete Broadcom NetXtreme II è stato aggiornato alla versione 1.7.9. Questo aggiornamento corregge le opzioni dell'thernet ring buffer sui controllori che utilizzano bnx2
, correggendo così un bug che causava il panic del sistema al momento dell'avvio.
Il driver e1000e
per i dispositivi ethernet Intel PRO/1000 è stato aggiornato alla versione upstream 0.3.3.3-k2. Con questo aggiornamento, l'EEPROM e NVM dei dispositivi supportati sono ora protetti dai processi di scrittura.
igb
: il driver per Intel Gigabit Ethernet Adapters è stato aggiornato alla versione 1.2.45-k2, aggiungendo il supporto per i dispositivi basati su 82576.
il driver ixgbe per i dispositivi di rete Intel(R) 10 Gigabit PCI Express è stato aggiornato alla versione 1.3.18-k4.
il driver niu
è stato aggiunto al Red Hat Enterprise Linux 5.3, aggiungendo così il supporto per i dispositivi ethernet 10Gbps sui sistemi Sun CP3220.
i driver ipw2100
e ipw2200
per i dispositivi wireless Intel PRO sono stati modificati e trasferiti su Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.25.
il driver bcm43xx
per i dispositivi wireless Broadcom è stato modificato e trasferito su Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.25.
il componente per il supporto ieee80211
per i dispositivi wireless è stato modificato e trasferito su Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.25.
il driver zd1211rw
per i dispositivi Wireless ZyDas è stato aggiornato in modo da corrispondere all'ultima versione non-mac80211 appena precedente a Linux 2.6.25.
i driver iwlwifi
sono stati aggiornati dalla versione 2.6.26, con una aggiunta del supporto 802.11n ai dispositivi wireless iwl4965
. Sono stati incorporati nel driver backported numerosi bug fix inclusi nelle versioni post-2.6.26 del driver.
il driver myri10ge
per i dispositivi Myricom Myri-10G Ethernet è stato aggiornato alla versione 1.3.2-1.269.
il driver netxen
per le schede di rete NetXen è stato aggiornato alla versione 3.4.18.
Il driver bnx2
per i dispositivi di rete Broadcom Everest è stato aggiornato alla versione 1.45.23, aggiungendo così il supporto per l'hardware 57711.
il driver forcedeth-msi
è stato aggiornato per correggere un bug che impediva il rilevamento corretto del link.
il driver ath5k
per i dispositivi wireless Atheros è stato modificato e trasferito su Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.26.
il driver rt2x00
per i dispositivi wireless Ralink è stato modificato e trasferito su Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.26.
i driver rtl8180
e rtl8187
per i dispositivi wireless Realtek sono stati modificati e trasferiti su Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.26.
cxgb3
: il driver (insieme a firmware corrispondente) è stato incluso all'interno di questa release. Il suddetto driver supporta il Chelsio RDMA 10Gb PCI-E Ethernet adapter.
3w-xxxx
: driver per Controllori 3ware SATA RAID aggiornato alla versione 1.26.03. Ciò implementa diverse modifiche upstream, in particolare:
Corretto un bug che causava la corruzione dei dati durante l'utilizzo della scheda serie 3ware 7000 o 8000 in un sistema con una RAM maggiore di 2GB.
Anaconda non viene più sospeso sulle architetture a 64-bit durante l'utilizzo della scheda serie 3ware 8006 in un sistema con una RAM maggiore di 4GB.
Il gestore irq viene ora liberato quando __tw_shutdown()
è inizializzato. Tale processo impedisce uno stato di null pointer de-reference se è stata condivisa una interruzione durante il processo di spegnimento.
RCD bit per la pagina caching mode è ora abilitato.
I resettaggi ioctl
e scsi
sono ora seriali e non sono più in contrasto tra loro.
3w-9xxx
: il driver per i 3ware SATA RAID Controller aggiornato alla versione 2.26.08. Questo aggiornamento implementa numerose modifiche dell'upstream, in particolare:
pci_unmap_single()
chiama ora correttamente le funzioni sui sistemi con una RAM maggiore di 4GB
Corretto un bug che causava prestazioni lente di scrittura.
L'impostazione della maschera DMA torna su32-bit se fallisce quella a 64-bit.
Supporto aggiunto per il 3ware 9690SA SAS Controller Device.
megaraid_sas
: driver aggiornato alla versione 4.01-rh1. Questo aggiornamento implementa numerose modifiche, in particolare:
MFI_POLL_TIMEOUT_SECS
è ora 60 secondi.
Corretto un bug che causava continui resettaggi del chip e timeout del comando a causa del calcolo del conteggio dei fotogrammi.
Aggiunto il supporto per i Controllori LSI Generation 2 (0078, 0079).
Aggiunto un comando per l'arresto di DCMD nella routine di shutdown per migliorare l'arresto del firmware.
Corretto un bug che causava interruzioni inaspettate nel driver hardware di Linux.
L'infrastruttura dello SCSI device handler (scsi_dh
) è stata aggiornata e fornisce ora i seguenti miglioramenti:
è stato implementato un gestore ALUA generico (accesso unità logica asimmetrico)
aggiunto il supporto per i dispositivi di storage basati su LSI RDAC SCSI.
è stato aggiornato il driver qla2xxx
per i QLogic Fibre Channel Host Bus Adapter, aggiungendo così il supporto per le schede di tipo ISP84XX.
i driver ibmvscsi
per l'emulazione dei dispositivi virtual SCSI (vSCSI) è stato aggiornato, fornendo così un supporto per i dispositivi a nastro virtualizzati.
lpfc
: driver aggiornato alla versione 8.2.0.30. Questo aggiornamento implementa numerosi bug fix e miglioramenti, in particolare:
Un Enhanced Error Handling (EEH) migliorato per gli adattatori PCI su architetture PowerPC
Aumentato il numero di porte virtuali NPIV supportate
Driver logic migliorato per il controllo della profondità delle code I/O
Aggiunto il supporto per gli adattatori Fibre Channel over Ethernet (FCoE)
È ora supportato l'avvio da SAN per nuovi hardware
il driver cciss
per i controllori HP Smart Array è stato aggiornato alla versione 3.6.20-RH2.
Precedentemente era presente in relayfs
un limite di 64MB della dimensione del buffer. Con questo aggiornamento il limite della memoria assegnata a relayfs per i buffer on-memory, è stata aumentata a 4095MB. Questa modifica permette a SystemTap, e ad altri tool di tracing che utilizzano relayfs
, di controllare un numero più elevato di eventi.
Il driver per il Dell Remote Access Controller 4
(DRAC4) non era presente. Di conseguenza qualsiasi dispositivo virtuale fornito dal DRAC4 non veniva rilevato dal kernel. Con questo aggiornamento il modulo del kernel pata_sil680 che fornisce il driver appropriato è stato aggiunto, tale modifica risolve questa problematica.
I message buffer per l'interfaccia di relay venivano assegnati solo per CPU online quando si utilizzava relay_open()
. Di conseguenza se una CPU off-line veniva abilitata dopo l'utilizzo di relay_open()
, si verificava un kernel panic. In questo aggiornamento un nuovo message buffer viene assegnato automaticamente se si aggiungono nuove CPU.
Il driver per le porte seriali basate su 8250 è stato aggiornato in modo da aggiungere il supporto per il DSR/DTR hardware flow control.
È stato aggiunto al kernel il supporto per le schede Dell Wireless Wide Area Network (WWAN). Di seguito sono elencati i dispositivi supportati:
Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card
Dell Wireless 5500 Mobile Broadband HSDPA Mini-Card
Dell Wireless 5505 Mobile Broadband HSDPA Mini-Card
Dell Wireless 5700 Mobile Broadband CDMA/EVDO ExpressCard
Dell Wireless 5510 Mobile Broadband HSDPA ExpressCard
Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card
Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card
Dell Wireless 5720
Dell Wireless HSDPA 5520
Dell Wireless HSDPA 5520
Dell Wireless 5520 Voda I Mobile Broadband (3G HSDPA) Mini-Card
il modulo del kernel thinkpad_acpi
è stato aggiornato in modo da fornire un supporto migliore per modelli più recenti di Thinkpad.
Il rilevatore dei soft lockup può essere ora configurato in modo da azionare un kernel panic invece di un messaggio di avvertimento. Tale comportamento permette agli utenti di generare e analizzare un crash dump durante un soft lockup a scopo di diagnosi.
Per configurare un rilevatore per i soft lockup in modo da generare un panic, impostare il parametro soft_lockup
del kernel su 1
. Questo parametro viene impostato per default su 0
.
oprofile
non identificava correttamente i processori basati sulla Next-Generation Intel Microarchitecture (Nehalem). Di conseguenza non era possibile utilizzare le unità di controllo delle prestazioni ed il processore ritornava allo stato di 'interruzione del timer'. Questo problema è stato risolto tramite l'aggiornamento del kernel.
È stato aggiunto un supporto al kernel per lo stato di alimentazione della CPU, C3, sulla Microarchitettura Intel di ultima generazione (Nehalem). La possibilità di entrare nel C3 (noto anche come stato di spegnimento) migliora l'efficienza energetica della CPU quando è disattivata.
Precedentemente il limite MAX_ARG_PAGES
impostato nel kernel risultava essere troppo basso e poteva causare il seguente errore:
execve: Argument list too longCon questo aggiornamento il suddetto limite è stato aumentato del 25 percento rispetto alla dimensione dello stack risolvendo così questo problema.
Gli aggiornamenti autofs4
sono stati modificati ed aggiornati a Red Hat Enterprise Linux 5.3 dalla versione 2.6.27 del kernel di linux.
Red Hat Enterprise Linux 5.3 include ora la possibilità di specificare il pipe dei file principali su di una copia secondaria dell'applicazione dello spazio utente, invece di eseguirlo direttamente su di un file. Tale operazione viene abilitata inserendo |
in path/to/application
/proc/sys/kernel/core_pattern
. Al momento dell'esecuzione del dump del file verrà eseguita una copia dell'applicazione specificata, con un successivo pipe del file su stdin. Ciò permette un miglioramento, l'analisi e la gestione attiva al momento del core dump.
Il file /proc/cpuinfo
riporta ora l'ID dell'Advanced Programmable Interrupt Controller (APIC) usato da ogni CPU.
Il sottosistema del kernel Machine Check Exception (MCE) è stato migliorato per sostenere configurazioni di memoria superiori come richiesto dai nuovi sistemi.
Il comando di montaggio ora supporta l'autenticazione Kerberos durante il montaggio dei sistemi di file via Samba. Lo switch sec=krb5
or sec=krb5i
consente al kernel di chiamare un'applicazione userspace (cifs.upcall
) che restituisce un blob (Binary Large OBject) di sicurezza SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism). Il kernel può quindi utilizzare questo blob per autenticarsi con il server e montare il sistema di file richiesto.
Se è stato configurato il parametro del kernel kernel.unknown_nmi_panic
su un sistema che utilizzava il metodo watchdog IOAPIC NMI, potrebbe verificarsi un allarme di panico del kernel. Questo succede perché il watchdog NMI non è riuscito a disattivare la sorgenti degli NMI in maniera sicura.
Con questa versione, il watchdog NMI è stato rivisto per consentire agli utenti di disattivare in maniera sicura la sorgente NMI. Pertanto, ora è possibile configurare in maniera sicura il parametro kernel kernel.unknown_nmi_panic
su sistemi che utilizzano il metodo watchdog IOAPIC NMI.
Il driver powernowk8
non eseguiva un numero sufficiente di controlli del numero delle CPU in esecuzione. Di conseguenza quando il driver veniva avviato era possibile visualizzare il messaggio d'errore kernel oops. Con questo aggiornamento il driver powernowk8
verifica che il numero di CPU supportate (supported_cpus
), sia uguale al numero di CPU online (num_online_cpus
), tale proporzione risolve questa problematica.
CPUFreq
, il sottosistema kernel in grado di variare il voltaggio e la frequenza della CPU è stato aggiornato ad un miglior supporto per i Processori Cell. Questo aggiornamento implementa un Synergistic Processing Unit (SPU) aware CPUFreq governor in grado di migliorare la gestione dell'alimentazione dei processori Cell.
L'Error Detection and Correction (EDAC) è ora supportato sul Cell Broadband Engine Architecture in Red Hat Enterprise Linux 5.3. Per abilitare EDAC utilizzare il comando modprobe cell_edac
Per accertarsi che il modulo sia stato aggiunto al kernel in esecuzione, controllare /var/log/dmesg per output simili al seguente:
EDAC MC: Ver: 2.0.1 Oct 4 2008 EDAC MC0: Giving out device to cell_edac MIC: DEV cbe-mic EDAC MC1: Giving out device to cell_edac MIC: DEV cbe-mic
Se si incontrano alcuni errori della memoria correggibili, verrà ritornato alla console il seguente messaggio:
EDAC MC0: CE page 0xeff, offset 0x5700, grain 0, syndrome 0x51, row 0, channel 0, label "":
Il Debugging con hardware watchpoint che utilizzavano una variabile condivisa tra thread multipli causava l'innesco errato di eventi da parte dello GNU Debugger (GDB
). A tal proposito il kernel è stato aggiornato in modo da permettere allo GDB
, di ricevere in modo consistente gli inneschi del watchpoint migliorando così l'affidabilità della sessione di debug.
kprobe-booster è ora supportato sulle architetture ia64 e x86_64, e permette agli utenti di esaminare gli eventi del kernel molto più velocemente. Questa caratteristica aumenterà anche l'overhead causato dai tool per il probing (es. SystemTap e Kprobes) sui server in esecuzione su architetture a 64-bit.
È stato aggiunto un supporto al kernel per gli oggetti _PTC
(Processor Throttling Control), _TSS
(Throttling Supported States) e _TPC
(Throttling Present Capabilities). Questo supporto, che fa parte della specifica Advance Configuration and Power Interface (ACPI) offre una migliore gestione dell'accelerazione del processore.
In zipl.conf, i parametri racchiusi in apici doppi all'interno di apici singoli (es. parameters='vmhalt="LOGOFF"'
) venivano analizzati in modo incorretto. Per questo motivo l'installazione del pacchetto kernel-kdump poteva fallire risultando in un errore:
grubby fatal error: unable to find a suitable templatePer risolvere questo problema i parametri devono essere racchiusi in apici singoli all'interno di apici doppi (es.
parameters="vmhalt='LOGOFF'"
)
La struttura della sintassi di apici singoli all'interno di apici doppi è l'impostazione predefinita in Red Hat Enterprise Linux 5.
Il processore Dual-Core Intel Itanium 2 inseriva le informazioni relative alla machine check architecture (MCA) in modo diverso dai processori Intel Itanium precedenti. Gli identificatori del target per il bus check e cache check possono ora essere diversi in alcune circostanze. Il kernel è stato aggiornato in modo da rilevare l'identificatore corretto del target.
kprobe-booster è ora supportato sulle architetture ia64 e x86_64, e permette agli utenti di esaminare gli eventi del kernel molto più velocemente. Questa caratteristica aumenterà anche l'overhead causato dai tool per il probing (es. SystemTap e Kprobes) sui server in esecuzione su architetture a 64-bit.
Con questo aggiornamento il supporto per le chiamate del sistema pselect()
e ppoll()
è stato aggiunto al kernel.
Questa sezione contiene le informazioni relative agli aggiornamenti per la Suite di Red Hat Enterprise Linux dei tool di Virtualizzazione.
Il toolkit dello spazio utente blktap (blocktap) è stato aggiornato in modo da fornire la funzionalità di controllo delle statistiche di trasferimento dei blktap backed virtualized guest.
È stato aggiunto il supporto per la caratteristica Intel Extended Page Table (EPT), migliorando così le prestazioni di guest completamente virtualizzati su hardware che supporta EPT.
Con questo aggiornamento è stato aggiunto l'emulazione del dispositivo di rete e1000
per i guest, con il solo supporto dei guest Windows 2003 su architetture ia64. Per utilizzare l'emulazione e1000 è necessario usare il comando xm.
I driver per virtio
, la piattaforma per la virtualizzazione I/O in KVM, sono stati modificati ed aggiornati a Red Hat Enterprise Linux 5.3 da Linux Kernel 2.6.27. I suddetti driver permetteranno ai guest KVM di ottenere livelli di prestazione I/O più elevati. Diversi componenti dello spazio utente come ad esempio: anaconda
, kudzu
, lvm
, selinux
e mkinitrd
sono stati aggiornati per supportare i dispositivi virtio.
Il kernel nativo di Linux supporta vmcoreinfo
automaticamente, ma per impostare kdump sui domini dom0 era necessario il pacchetto kernel-xen-debuginfo
. Con questa release il kernel e l'ipervisore sono stati modificati ed ora supportano la lettura e la scrittura di kdump in modo nativo da parte di vmcoreinfo. Gli utenti che desiderano utilizzare kdump per debugging o altri processi investigativi sui domini dom0, possono espletare tali funzioni senza installare i pacchetti debuginfo
o debuginfo-common
.
Gli ospiti Red Hat Enterprise Linux 5 completamente virtualizzati andavano incontro ad una prestazione substandard durante l'utilizzo di dispositivi di disco e rete emulati. In questo aggiornamento, è stato incluso il pacchetto kmod-xenpv per semplificare l'uso dei dischi e delle reti paravirtualizzati negli ospiti completamente virtualizzati.
L'uso di questi driver negli ospiti completamente virtualizzati può migliorare significativamente le prestazioni e la funzionalità degli ospiti completamente virtualizzati. Le correzioni dei bug effettuate per driver netfront e block front vengono immediatamente realizzate e sincronizzate con il pacchetto kernel.
Ora gli ospiti hanno la possibilità di utilizzare le tabelle di memoria della pagina di supporto 2MB, che migliora le prestazioni del sistema.
Lo spegnimento di un guest paravirtualizzato poteva causare la sospensione di dom0 per un determinato periodo di tempo. Ritardi di diversi secondi erano previsti con guest con una quantità di memoria molto grande (es. 12GB o maggiore). Con questo aggiornamento il kernel virtualizzato permette di eseguire un arresto 'pre-emptible' di un guest paravirtualizzato molto grande risolvendo così questo problema.
crash
non era in grado di leggere l'indirizzo di riposizionamento dell'ipervisore da un file vmcore. Di conseguenza l'apertura di un file vmcore del kernel virtualizzato con crash falliva generando un messaggio d'errore:
crash: cannot resolve "idle_pg_table_4"Con questo aggiornamento l'ipervisore salva correttamente l'indirizzo risolvendo così questo problema.
Precedentemente i guest paravirtualizzati potevano avere solo un massimo di 16 dispositivi a disco. Con questo aggiornamento il limite è stato aumentato fino ad un massimo di 256 dispositivi.
La memoria riservata per il kernel kdump era incorretta causando crash dump non utilizzabili. Con questo aggiornamento la prenotazione della memoria è ora corretta, permettendo così una generazione corretta dei crash dump.
Il collegamento di un disco con un nome specifico (es. /dev/xvdaa
, /dev/xvdab
, /dev/xvdbc
ecc.) ad un guest paravirtualizzato, risultava in un dispositivo /dev
corrotto all'interno del guest. Questo aggiornamento risolve il suddetto problema, ora il collegamento ai dischi con i nomi ad un guest paravirtualizzato crea il dispositivo /dev
corretto all'interno del guest.
Precedentemente il numero di dispositivi loopback era limitato a 4. Di conseguenza questo limitava la possibilità di creare bridge sui sistemi con più di 4 interfacce di rete. Con questo aggiornamento il driver netloop
ora è in grado di creare dispositivi di loopback aggiuntivi in base alla necessità.
Era possibile il verificarsi di corse critiche durante la creazione e la distruzione dei dispositivi di rete virtuali. In alcuni casi -- ed in modo particolare in situazioni di carico elevato -- questo poteva causare l'assenza di risposta da parte del dispositivo virtuale. Con questo aggiornamento lo stato del dispositivo virtuale viene controllato in modo da evitare qualsiasi condizione di corsa critica.
è possibile avere una perdita di memoria in virt-manager
se l'applicazione è stata lasciata in esecuzione. Così facendo l'applicazione consumerebbe in modo costante più risorse con un conseguente stato di memory starvation. Con questo aggiornamento la perdita di memoria è stata corretta risolvendo così questo problema.
la utilità crash
non era in grado di analizzare i vmcores x86_64
dai sistemi che eseguivano kernel-xen
, poichè l'ipervisore era riposizionabile e l'indirizzo fisico di base riposizionato non veniva passato nell'intestazione ELF del file vmcore. La nuova opzione della linea di comando per l'utilità crash, permette all'utente di passare l'indirizzo fisico di base.
Non tutti gli eventi del mouse venivano catturati e processati dal Paravirtual Frame Buffer (PVFB)
. In questa situazione la rotella di scorrimento non funzionava durante l'interazione con un guest paravirtualizzato con la Virtual Machine Console
. Con questo aggiornamento gli eventi della rotella di scorrimento vengono gestiti correttamente risolvendo così questo problema.
Sui sistemi con una quantità di memoria molto grande (es. 256 o maggiore), l'impostazione di dom0 potrebbe esaurire il memory heap dell'ipervisore. Per risolvere questo problema gli argomenti della linea di comando xenheap e dom0_size dovevano essere impostati su valori validi per il sistema. Con questo aggiornamento l'ipervisore è stato aggiornato in modo da impostare automaticamente questi valori risolvendo così questo problema.
L'utilizzo della virtualizzazione su di una macchina con un numero molto grande di CPU poteva causare l'arresto inaspettato dell'ipervisore durante l'installazione del guest. Con questo aggiornamento la suddetta problematica è stata risolta.
Un softlockup poteva verificarsi durante la creazione di un guest con una quantità molto grande di memoria. Di conseguenza veniva visualizzato un call trace dell'errore sia sul dom0 che sul guest. Con questo aggiornamento il suddetto problema è stato risolto.
Sui processori Intel che restituiscono un valore famiglia CPUID di 6, solo un registro del contatore di prestazione è stato abilitato in kernel-xen
. Di conseguenza, solo il contatore 0 ha fornito campioni. In questo aggiornamento, questo problema è stato risolto.
Su sistemi con CPU più recenti, il CPU APIC ID differisce dal CPU ID. Di conseguenza, il kernel virtualizzato non era in grado di inizializzare gli intervalli della frequenza CPU. Con questo aggiornamento il kernel virtualizzato ripristina il CPU APIC ID dall'ipervisore, permettendo agli intervalli della frequenza CPU di essere inizializzati correttamente.
Durante l'esecuzione di un guest paravirtualizzato x86, se un processo era in grado di accedere una memoria invalida esso entrava in uno stato di loop invece di ottenere un segnale SEGV. Tale comportamento causava un errore durante i controlli execshield con l'ipervisore. Con questo aggiornamento il suddetto problema è stato risolto.
È stato corretto un bug relativo a xend
che causava il fallimento dell'installazione del guest.
il dispositivo canale evento evtchn
mancava di blocchi e barriere di memoria. Questo portava a una mancanza di riposta da xenstore . In questo aggiornamento, questo problema è stato risolto.
Le informazioni Non-Uniform Memory Access (NUMA) non venivano mostrate dal comando xm info
. Di conseguenza il valore node_to_cpu
per ogni nodo veniva ritornato incorrettamente come no cpus
. In questo aggiornamento la suddetta problematica viene risolta.
In precedenza, la creazione di un ospite sulla Hardware Virtual Machine (HVM) falliva sui processori con tecnologia VT-i2 in dotazione. In questo aggiornamento, questo problema è stato risolto.
Quando i Dynamic IRQ disponibili per le macchine virtuali del guest venivano terminati, il kernel dom0
poteva arrestarsi inaspettatamente. Con questo aggiornamento la condizione di crash è stata corretta, ed il numero di IRQ disponibili è stato aumentato risolvendo così il problema.
Su sistemi con CPU più recenti, il CPU APIC ID differisce dal CPU ID. Di conseguenza, il kernel virtualizzato non era in grado di inizializzare gli intervalli della frequenza CPU. Con questo aggiornamento il kernel virtualizzato ripristina il CPU APIC ID dall'ipervisore, permettendo agli intervalli della frequenza CPU di essere inizializzati correttamente.
Il media dell'unità disco non risulterà accessibile se si utilizza il kernel virtualizzato. Per risolvere questo problema utilizzare invece una unità disco collegata alla porta USB.
Da notare che il media dell'unità disco funziona bene con altri kernel non virtualizzati.
Nelle migrazioni live dei guest paravirtualizzati, i processi del guest che dipendono dai tempi potrebbero funzionare incorrettamente se i tempi dell'host (dom0) corrispondente non sono sincronizzati. Utilizzare NTP per sincronizzare i tempi del sistema per tutti gli host corrispondenti prima della migrazione.
La ripetuta migrazione live dei guest paravirtualizzati tra due host potrebbe causare il panic di un host. Se riavviate un host dopo la migrazione del guest fuori dal sistema, e prima di reintegrarlo al suo interno, potrete evitare il virificarsi di tale errore.
La formattazione di un disco durante l'esecuzione di Windows 2008 o Windows Vista come guest, potrebbe arrestarsi inaspettatamente quando il guest è stato avviato con CPU virtuali multiple. Per risolvere questo problema avviare il guest con una CPU virtuale singola durante la formattazione.
I guest completamente virtualizzati creati attraverso virt-manager
, potrebbero impedire talvolta il movimento libero del mouse sulla schermata. Per risolvere questo problema utilizzare virt-manager
per configurare un dispositivo USB per il guest.
Il numero di CPU massimo deve essere minore di 128 su sistemi con 128 o più CPU. Il numero massimo supportato è di 126. A tale scopo utilizzare l'argomento dell'ipervisore maxcpus=125
per limitare l'Ipervisore a 126
Gli ospiti pienamente virtualizzati non possono recuperare il tempo perduto a causa della messa in pausa e successiva ripresa del dominio. Riuscire a monitorare correttamente il tempo durante gli eventi di messa in pausa e di ripresa è uno dei vantaggi dei kernel paravirtualizzati. Si sta affrontando il problema a monte con timer sostituibili, pertanto gli ospiti virtualizzati disporranno di timer paravirtualizzati. Al momento, questo codice è in via di sviluppo a monte e dovrebbe essere disponibile in versioni successive di Red Hat Enterprise Linux.
La migrazione ripetuta degli ospiti paravirtualizzati può risultare in messaggi bad mpa
sulla console dom0
. In alcuni casi, anche l'hypervisor potrebbe panicare.
Per impedire il panico del kernel di un hypervisor, riavviare gli ospiti migrati una volta comparsi i messaggi bad mpa.
Durante l'impostazione dell'interface bonding su dom0
, lo script predefinito network-bridge
poteva causare lo smistamento alternato su unavailable
e available
da parte delle interfacce interessate. Tale comportamento è comunemente conosciuto come flapping.
Per evitare questo tipo di comportamento sostituire la riga standard network-script
in /etc/xen/xend-config.sxp
con la seguente:
(network-script network-bridge-bonding netdev=bond0)
Così facendo verrà disabilitato il dispositivo netloop, impedendo una condizione d'errore dell'Address Resolution Protocol (ARP) monitoring durante il processo di trasferimento dell'indirizzo.
Durante l'esecuzione dei domini guest multipli, il networking del guest potrebbe arrestarsi generando il seguente errore riportato nei log di dom0:
Memory squeeze in netback driverPer risolvere questo problema aumentare la quantità di memoria disponibile per dom0 con l'opzione della linea di comando dell'Ipervisore
dom0_mem
.
La migrazione di guest paravirtualizzati attraverso xm migrate
non funziona.
[domain]
[dom0 IP address]
Quando installate Red Hat Enterprise Linux 5 su di un guest SMP completamente virtualizzato, l'installazione potrebbe arrestarsi. Tale comportamento si può verificare quando l'host (dom0
) esegue Red Hat Enterprise Linux 5.2.
Per evitare questo tipo di comportamento impostate il guest per l'utilizzo di un processore singolo utilizzando il processo d'installazione. Per fare ciò utilizzate l'opzione --vcpus=1
in virt-install
. Una volta completato il processo d'installazione potrete impostare il guest su SMP, modificando vcpus
in virt-manager.
La migrazione di guest paravirtualizzati attraverso xm migrate
non funziona.
[domain]
[dom0 IP address]
L'installazione della funzione di Virtualizzazione può causare la generazione del messaggio time went backwards
sui modelli xw9300 e xw9400 dei sistemi HP.
Per risolvere questo problema sulle macchine xw9400, configurate le impostazioni del BIOS in modo da abilitare il timer HPET. Da notare che questa opzione non è disponibile su macchine xw9300.
L'installazione di Red Hat Enterprise Linux 3.9 su di un guest completamente virtualizzato potrebbe essere molto lenta. In aggiunta, l'avvio del guest dopo l'installazione potrebbe generare errori hda: lost interrupt
.
Per evitare questo errore configurate il guest in modo da utilizzare il kernel SMP.
L'aggiornamento di un sistema host (dom0
) a Red Hat Enterprise Linux 5.2, può rendere inavviabili i guest paravirtualizzati SMP di Red Hat Enterprise Linux 4.5 esistenti. Tale tendenza si può verificare quando il sistema host possiede più di 4GB di RAM.
Per risolvere questo problema, avviate ogni guest Red Hat Enterprise Linux 4.5 in modalità CPU singola, e aggiornate il rispettivo kernel all'ultimissima versione (per Red Hat Enterprise Linux 4.5.z).
La migrazione di guest paravirtualizzati attraverso xm migrate
non funziona.
[domain]
[dom0 IP address]
Su alcuni sistemi Itanium configurati per un output della console su VGA, il kernel virtualizzato dom0
potrebbe non eseguire l'avvio. Tale comportamento è dovuto a causa dell'impossibilità da parte del kernel virtualizzato, di rilevare correttamente il dispositivo della console predefinito dalle impostazioni Extensible Firmware Interface (EFI).
Quando si verifica tale comportamento, aggiungete il parametro d'avvio console=tty
alle opzioni d'avvio del kernel in /boot/efi/elilo.conf
.
Su alcuni sistemi Itanium (come ad esempio Hitachi Cold Fusion 3e), la porta seriale non può essere rilevata in dom0
quando VGA è abilitato da EFI Maintenance Manager. Per questo motivo è necessario fornire al kernel dom0
le seguenti informazioni sulla porta seriale:
Velocità in bit/secondi
Numero di bit dei dati
Parità
indirizzo io_base
Queste informazioni devono essere specificate nella riga append=
del kernel dom0
in /boot/efi/elilo.conf
. Per esempio:
append="com1=19200,8n1,0x3f8 -- quiet rhgb console=tty0 console=ttyS0,19200n8"
In questo esempio com1
è la porta seriale, 19200
è la velocità (in bit/secondi), 8n1
specifica il numero delle impostazioni bit/parità dei dati, e 0x3f8
è l'indirizzo io_base
.
La Virtualizzazione non funziona su architetture che utilizzano Non-Uniform Memory Access (NUMA). Per questo motivo l'installazione del kernel virtualizzato su sistemi che utilizzano NUMA genererà un errore durante il processo d'avvio.
Alcuni numeri d'installazione installano il kernel virtualizzato per default. Se siete in possesso di uno dei suddetti numeri e se il vostro sistema utilizza NUMA e non funziona con kernel-xen, deselezionate l'opzione di Virtualizzazione durante il processo di installazione.
Attualmente la migrazione live di guest completamente virtualizzati non è supportata su questa architettura. Altresì, kexec
e kdump
non sono supportati per la virtualizzazione su questa architettura.
Le Technology Preview non sono attualmente supportate con i servizi di sottoscrizione di Red Hat Enterprise Linux, possono non essere funzionalmente complete e generalmente non sono idonee per un uso in ambienti di produzione. Tuttavia le suddette caratteristiche sono incluse per comodità dell'utente, e forniscono una esposizione più ampia.
Gli utenti possono utilizzare queste caratteristiche in ambienti non di produzione, e fornire suggerimenti sulla loro funzionalità prima che le stesse caratteristiche di Technology preview possano essere supportate. Inoltre verranno forniti gli Errata per problematiche relative alla high-severity security.
Durante il ciclo di sviluppo di una Technology Preview, componenti aggiuntivi possono essere resi disponibili al pubblico solo a scopo di prova. È intenzione di Red Hat supportare pienamente le suddette caratteristiche di Technology Preview all'interno di release future.
La modalità Explicit active-passive failover (ALUA) che utilizza dm-multipath
sullo storage EMC Clariion è ora disponibile. Questa modalità è fornita come specifiche per T10, ma risulta essere una technology preview in questa release.
Per maggiori informazioni su T10, consultate http://www.t10.org.
L'ultimissima generazione di filesystem ext, ext4
, è disponibile in questa release come Technology Preview. Ext4
è un miglioramento del filesystem ext3
sviluppato da Red Hat e dalla comunità di Linux. Il nome della release del file system per la Technology Preview è ext4dev
.
Il file system viene fornito dal modulo del kernel ext4dev.ko
, insieme al nuovo pacchetto e4fsprogs
, il quale contiene le versioni aggiornate dei tool di amministrazione e2fsprogs per l'utilizzo con ext4. Per l'utilizzo installare e4fsprogs
e successivamente usare i comandi come ad esempio mkfs.ext4dev
dal programma e4fsprogs, per creare un file system basato su ext4. Se si riferisce ad un filesystem su di una lina di comando mount o file fstab, usare il nome del filesystem ext4dev
.
È stato incluso FreeIPMI in questo aggiornamento come Technology Preview. FreeIPMI rappresenta una raccolta di software del sistema Intelligent Platform Management IPMI. Esso fornisce software in-band e out-of-band, insieme ad una libreria di sviluppo conforme agli standard di Intelligent Platform Management Interface (IPMI v1.5 e v2.0).
Per maggiori informazioni su FreeIPMI consultate http://www.gnu.org/software/freeipmi/.
TrouSerS e tpm-tools
sono inclusi in questa release in modo da permettere l'utilizzo di hardware Trusted Platform Module (TPM). Le caratteristiche dell'hardware TPM includono anche:
Creazione, storage ed utilizzo sicuro di chiavi RSA (senza essere esposti in memoria)
Verifica dello stato software di una piattaforma utilizzando i cancelletti crittografici
TrouSerS è una implementazione della specifica Software Stack (TSS) del Trusted Computing Group. È possibile utilizzare TrouSerS per scrivere applicazioni che utilizzano hardware TPM. tpm-tools
è una suite di tool usati per gestire e utilizzare hardware TPM.
Per maggiori informazioni su TrouSerS, consultate http://trousers.sourceforge.net/.
eCryptfs è un file system crittografico in pila per Linux. Esso viene montato su directory individuali come file system EXT3; per poter utilizzare eCryptfs non vi è alcuna necessità di modificare le partizioni esistenti o i file system.
Con questa release eCryptfs è stato aggiornato alla versione 56 dell'upstream la quale fornisce diversi bug fix e miglioramenti. In aggiunta, questo aggiornamento fornisce un programma grafico per assistere alla configurazione di eCryptfs (ecryptfs-mount-helper-gui
).
Il suddetto aggiornamento modifica anche la sintassi di alcune opzioni di montaggio di eCryptfs. Se si desidera eseguire un aggiornamento a questa versione di eCryptfs, aggiornare qualsiasi script di montaggio interessato insieme alle voci di /etc/fstab
. Per maggiori informazioni sulle modifiche consultare la man ecryptfs
.
A questa release di eCryptfs valgono i seguenti avvertimenti:
Da notare che il file system eCryptfs funzionerà correttamente solo se il file system cifrato è stato montato una sola volta sulla directory sottostante dello stesso nome. Per esempio:
mount -t ecryptfs /mnt/secret /mnt/secret
La sezione sicura del file system non dovrebbe essere esposta, es. non dovrebbe essere montata su altri mount point, bind mount e simili.
I montaggi di eCryptfs su file system presenti sulla rete (es. NFS, Samba) non funzionerà correttamente.
Questa versione del driver del kernel eCryptfs necessita di uno spazio utente aggiornato il quale è fornito da ecryptfs-utils-56-4.el5
o versioni più recenti.
Per maggiori informazioni su eCryptfs, consultate http://ecryptfs.sf.net. È possibile consultare anche http://ecryptfs.sourceforge.net/README e http://ecryptfs.sourceforge.net/ecryptfs-faq.html per informazioni relative all'impostazione di base.
Stateless Linux rappresenta una nuova concezione su come eseguire e gestire un sistema, ideato per semplificare il provisioning e la gestione di un numero esteso di sistemi tramite una loro semplice sostituzione. È possibile eseguire tale procedimento creando alcune immagini del sistema pronte all'uso, le quali verranno replicate e gestite attraverso un numero esteso di sistemi stateless, in grado di eseguire il sistema operativo in modalità di sola lettura (per maggiori informazioni consultate /etc/sysconfig/readonly-root
).
Nel suo stato attuale di sviluppo le caratteristiche Stateless rappresentano i sottoinsiemi degli obiettivi desiderati. Per questo, esse sono state denominate Technology Preview.
Red Hat consiglia vivamente a coloro che desiderano testare il codice stateless, di leggere HOWTO su http://fedoraproject.org/wiki/StatelessLinux/HOWTO e registrarsi su stateless-list@redhat.com.
L'infrastruttura necessaria per abilitare lo Stateless Linux è stata introdotta originariamente in Red Hat Enterprise Linux 5.
AIGLX è una Technology Preview del server X supportato. La sua funzione è quella di abilitare gli effetti GL-accelerati su di un desktop standard. Il progetto consiste in:
Un server X leggermente modificato.
Un pacchetto Mesa aggiornato in grado di aggiungere un nuovo supporto del protocollo.
Installando questi componenti è possibile ottenere effetti GL-accelerati sul vostro desktop con poche modifiche, abilitandoli e disabilitandoli a vostro piacimento senza sostituire il vostro server X. AIGLX abilita altresì applicazioni GLX remote, in modo da trarre vantaggio dall'accelerazione GLX hardware.
Il framework del target di Linux (tgt) permette di servire il block-level SCSI storage, ad altri sistemi con un inizializzatore SCSI. Questa funzione è stata inizialmente implementata come target iSCSI di Linux, per servire lo storage, attraverso una rete, a qualsiasi inizializzatore iSCSI.
Per impostare il target iSCSI installate l'RPM scsi-target-utils
e consultate le istruzioni presenti in:
/usr/share/doc/scsi-target-utils-
[version]
/README
/usr/share/doc/scsi-target-utils-
[version]
/README.iscsi
Sostituire
con la versione corrispondente del pacchetto installato.
[version]
Per maggiori informazioni consultate man tgtadm
.
Il modulo firewire-sbp2
è inlcuso in questo aggiornamento come Technology Preview. Questo modulo permette il collegamento con scanner e dispositivi di storage FireWire.
Al momento FireWire non supporta:
IPv4
controllori host pcilynx
dispositivi di storage multi-LUN
accesso non-esclusivo ai dispositivi di storage
In aggiunta, le seguenti problematiche sono ancora presenti in FireWire:
una perdita di memoria nel driver SBP2
potrebbe causare la mancanza di reattività della macchina.
un codice presente in questa versione non funziona correttamente in macchine big-endian. In questo caso potrebbe verificarsi un comportamento inaspettato in PowerPC.
Questa release include ktune
(dal pacchetto ktune
), un servizio che imposta diversi parametri di regolazione del kernel su valori adatti per profili specifici del sistema. Attualmente ktune
fornisce solo un profilo per sistemi con memoria molto grande i quali eseguono applicazioni network-intensive e disk-intensive.
Le impostazioni fornite da ktune
non annullano quelle impostate su /etc/sysctl.conf
o attraverso la linea di comando del kernel. ktune
potrebbe non essere adatto su alcuni sistemi e carichi di lavoro; per questo motivo è consigliato eseguire un test completo prima d'impiegarlo in ambienti di produzione.
È possibile disabilitare qualsiasi configurazione impostata da ktune
e adottare nuovamente le impostazioni normali, attraverso l'arresto del servizio ktune
utilizzando service ktune stop
(come utente root).
Serial General Purpose Input Output (SGPIO) è un metodo di comunicazione standard del settore usato tra la mainboard ed una varietà di allegati hard disk drive bay esterni ed interni. È possibile usare questo metodo per controllare le luci LED in un allegato attraverso l'interfaccia del driver AHCI.
In questa release il supporto SGPIO in dmraid è stato incluso come una technology preview. Ciò permetterà a dmraid di funzionare correttamente con gli allegati del disco.
La Collezione Compilatori Gnu versione 4.3 (GCC4.3) è ora compresa in questa uscita come Anteprima Teconologica. Questa collezione di compilatori comprende i compilatori C, C++, e Fortran 95 insieme alle librerie di supporto.
Notare che nei pacchetti gcc43
, il default per l'opzione gnu89-inline
è stato cambiato in -fgnu89-inline
, mentre gli aggiornamenti upstream e futuri di Red Hat Enterprise Linux 5 saranno impostati di default su -fno-gnu89-inline
. Questo è necessario perché molte intestazioni spedite come parte di Red Hat Enterprise Linux 5 prevedono la semantica in linea GNU invece della semantica ISO C99. Queste intestazioni non sono state regolate per richiedere la semantica in linea GNU tramite gli attributi.
In questo aggiornamento, una nuova funzionalità kernel marker/tracepoint è stata implementata come Anteprima Tecnologica. Questa interfaccia aggiunge punti sonda statici, per l'uso con strumenti come SystemTap.
Il driver Fibre Channel over Ethernet (FCoE), insieme a libfc, offre la possibilità di eseguire FCoE su una scheda Ethernet standard. Questa funzionalità viene fornita come anteprima tecnica in Red Hat Enterprise Linux 5.3.
Red Hat Enterprise Linux 5.3 offre un supporto completo per FCoE su tre implementazioni hardware specializzate. Tali modalità sono: il driver Cisco fnic
, il driver Emulex lpfc
, e il driver Qlogic qla2xx
.
Il Monitoraggio dei guasti ai dispositivi, tramite gli strumenti dmraid and dmevent_tool, è compreso in Red Hat Enterprise Linux 5.3 come Anteprima Tecnologica. Esso offre la possibilità di osservare e segnalare i guasti dei dispositivi sui dispositivi dei componenti dei set RAID.
La generazione dei dati per i riporti sulle attività del dispositivo TTY non era corretta. Di conseguenza il comando sar -y
falliva ritornando il seguente errore:
Requested activities not available in file
Con il pacchetto aggiornato sar è stato corretto, ora l'opzione -y genera l'attività del dispositivo TTY.
Precedentemente l'impstazione di max_fds
su unlimited
in /etc/multipath.conf
impediva l'avvio del demone multipathd. Se è necessario impostare un numero di descrittori open file sul valore massimo del sistema, max_fds
deve essere impostato su max
.
mod_perl è stato aggiornato alla versione 2.0.4, l'ultimissima versione dell'upstream. Questa versione applica diversi aggiornamenti i quali includono un bug fix che permette ora a mod_perl, di operare correttamente con Bugzilla 3.0.
cups è stato aggiornato alla versione 1.3.7. Questo aggiornamento applica diversi bug fix e miglioramenti, incluso:
è ora supportata l'autenticazione di Kerberos.
Vengono ora caricate correttamente le policy dei lavori e della stampante specificate dall'utente.
Le remote queue cache non vengono più caricate quando il browsing è disabilitato.
Il file di configurazione classes.conf
ora presenta i permessi corretti.
lm_sensors
è stato aggiornato alla versione 2.10.7. Questo aggiornamento apporta numerosi miglioramenti upstream e bug fix, incluso una correzione che impedisce ai libsensor di arrestarsi inaspettatamente con un messaggio General parse error
quando k8temp
risulta esser stato caricato.
elfutils è stato aggiornato in questa release per risolvere i seguenti bug:
La utilità eu-readelf poteva arrestarsi inaspettatamente durante la lettura di alcuni file d'input.
La utilità eu-strip viene usata nelle procedure rpmbuild
le quali creano nuovi pacchetti binari. Essa separa le informazioni di debug dal codice eseguibile per compilare i pacchetti -debuginfo
. Un bug in questa utilità causava l'impossibilità di usare le informazioni di debug per i file ET_REL sulla piattaforma s390; ciò interessa i file del modulo del kernel di Linux (.ko.debug
), e causa l'impossibilità di funzionare con Systemtap su s390 da parte dei pacchetti kernel-debuginfo
generati.
vnc-server è stato aggiornato alla versione 4.1.2-14.el5. Questo aggiornamento applica le seguenti correzioni:
È stato corretto un bug che impediva a vncserver di mostrare i messaggi d'errore se Xvnc falliva il processo d'avvio.
Xvnc non utilizza più la profondita errata della finestra root; Viene utilizzato ora la profondità corretta della finestra specificata dall'opzione -depth
.
È stato corretto un bug che causava l'arresto inaspettato del server X da parte del modulo libvnc.so
.
Xvnc supporta ora le estensioni GLX e RENDER su tutte le architetture.
smartmontools è stato aggiornato alla versione 5.38. Questo aggiornamento migliora l'auto-rilevamento dei dispositivi hardware, il supporto per gli array CCISS RAID, e presenta un database più grande di dispositivi supportati.
Questo aggiornamento corregge un bug a causa del quale SELinux impediva a smartmontools di controllare i dispositivi RAID 3ware. smartmontools può ora controllare correttamente tali dispositivi.
python-urlgrabber è stato aggiornato alla versione 3.1.0-5. Questo aggiornamento applica diversi bug fix dell'upstream, incluso:
yum
può ora scaricare nuovamente ed in modo corretto da un repositorio yum
che non supporta i download parziali.
yum
può ora riprendere un download interrotto anche se il repositorio di yum
è basato su FTP con una specifica porta.
La dimensione delle barre di progresso sono ora dinamiche alla larghezza del terminale. In aggiunta, le barre di progresso sono più chiare e mostrano una percentuale totale dei dati scaricati.
Il segnale keepalive
di python-urlgrabber è stato ora corretto. Precedentemente un bug presente in questo segnale aumentava in modo incorretto l'utilizzo della memoria durante i download; in aggiunta, questo bug impediva a reposync e yumdownloader di funzionare correttamente durante il download di un numero molto grande di pacchetti.
yum-utils è stato aggiornato alla versione 1.1.16. Questo aggiornamento applica diversi bug fix, incluso:
yum update --security
è ora in grado di localizzare correttamete vecchi aggiornamenti relativi alla sicurezza.
yum-versionlock
ora funziona correttamente con i pacchetti obsoleti.
Questo aggiornamento include anche il plugin yum-fastestmirror
, il quale permette a yum di scegliere il repositorio più veloce all'interno di un mirrorlist.
Samba è stato aggiornato alla versione upstream 3.2.0. Questo aggiornamento corregge numerosi bug, incluso un bug il quale impediva agli utenti di usare i domini usati da Windows 2003 come proprio server dei nomi. Tale aggiornamento corregge anche un bug che causava la rottura del samba domain membership, dopo aver cambiato la password del sistema utilizzando net rpc changetrustpw
.
Per un elenco completo degli aggiornamenti samba dell'upstream inclusi in questa release, consultare http://www.samba.org/samba/history/samba-3.0.32.html
OpenLDAP è stato aggiornato alla versione 2.3.43. Questo aggiornamento applica diversi bug fix, incluso:
Lo script init
riporta ora un messaggio di avvertimento se il demone slapd
non è in grado di leggere un file del certificato TLS.
Tutte le librerie nel pacchetto openldap-debuginfo
sono ora 'unstripped'.
Il processo di rimozione del pacchetto openldap-devel
non interrompe più la libreria OpenLDAP.
Red Hat offre ora overlay aggiuntivi per il server OpenLDAP. Ad eccezione di syncprov
, tutti gli overlay sono disponibili in pacchetti openldap-servers-overlays
separati, compilati come moduli caricabili dinamicamente. L'overlay syncprov
viene collegato staticamente al server OpenLDAP per conservare una compatibilità con le vecchie versioni di OpenLDAP.
Poichè il binario xterm
presentava un bit set group ID (setgid
) configurato, alcune variabili dell'ambiente (come ad esempio LD_LIBRARY_PATH
e TMPDIR
) non erano attivati. In questa release il binario xterm
ora presenta i permessi 0755
che risolvono questo problema.
Con questa release è stato modificato il metodo consigliato per il bilanciamento del carico sui server NIS con macchine multiple collegate a ypbind. Il comportamento del demone ypbind non è cambiato: esegue il ping di tutti i server NIS elencati nel file di configurazione /etc/ypbind
, e successivamente si collega al server singolo che risponde per primo. In precedenza era consigliato elencare tutti i server NIS disponibili nel file di configurazione /etc/ypbind.conf
di ogni macchina. Tuttavia poichè anche i server sotto carichi pesanti possono rispondere velocemente al ping con un conseguente aumento involontario del proprio carico, è ora consigliato agli amministratori elencare un numero più piccolo di server NIS disponibili all'interno di ypbind.conf di ogni macchina, e modificare questo elenco sulle macchine. In questo modo sarà eseguito un bilanciamento del carico automatico dei server NIS a causa del fatto che non tutti i server NIS sono stati elencati come disponibili su ogni macchina.
OpenMotif è stato aggiornato alla versione 2.3.1. Questo aggiornamento applica diversi diversi bug fix, incluso:
È stato corretto un bug nella gestione degli eventi Grab
e Ungrab
da parte di OpenMotif. Nelle versioni precedenti il suddetto bug poteva causare il bloccaggio del display.
Un bug in nedit poteva causarne il suo arresto inaspettato durante l'utilizzo dell'interfaccia utente grafica nedit. Tale problema era causato da una funzione del codice che causava un errore nella segmentazione in alcuni casi di selezione dell'oggetto. Questo problema è stato ora corretto.
dbus è stato aggiornato alla versione 1.1.2. Questo aggiornamento corregge un bug dove i programmi 'multi-threaded' potevano causare un blocco critico in dbus. Nelle precedenti release se un thread era in ascolto di dbus e processava i messaggi, il secondo thread inviava i messaggi a dbus.
strace è stato aggiornato alla versione 4.5.18. Essa corregge diversi bug incluso:
È stato corretto un bug che causava l'arresto inaspettato di strace quando l'opzione -f
veniva usata su alcuni programmi 'multi-threaded' (in particolare su sistemi a 64-bit).
È stato corretto un bug che impediva alla versione a 64-bit di strace, di eseguire una chiamata della funzione vfork()
su di un processo a 32-bit.
cpuspeed è stato aggiornato alla versione 1.2.1-5. Con questo aggiornamento lo script cpuspeed init
ora carica il modulo speedstep-centrino
se il caricamento degli altri moduli fallisce. In aggiunta un bug dello spazio utente che impediva il caricamento del modulo Powernow-k8
è stato corretto.
La suite frysk di tool è stata rimossa completamente da questa distribuzione. frysk è stata originariamente introdotta come technology preview in Red Hat Enterprise Linux 5.0.
Precedentemente le statistiche I/O della partizione fornite dal comando iostat -x
erano incomplete. Con questo aggiornamento le statistiche sono calcolate allo stesso modo delle statistiche del disco, fornendo così informazioni complete al livello della partizione.
È stato rilevato un guasto nella divulgazione della password con il file di configurazione per il server mail Dovecot . Se un sistema aveva l'opzione ssl_key_password
definita, qualsiasi utente locale potrebbe visualizzare la password chiave SSL. (CVE-2008-4870)
Questo guasto non ha consentito all'aggressore di acquisire i contenuti della chiave SSL. La password non ha alcun valore senza il file chiave al quale gli utenti arbitrari non avrebbero dovuto accedere.
Per proteggere meglio questo valore, il file dovecot.conf
supporta ora la direttiva "!include_try". L'opzione ssl_key_password
dovrebbe essere posizionata da dovecot.conf
su di un nuovo file posseduto da, e leggibile/modificabile da parte dell'utente root (es. 0600). Il riferimento al suddetto file sarà presente all'interno di dovecot.conf
impostando l'opzione !include_try
.
/path/to/password/file
ksh è stato aggiornato alla versione 2008-02-02. Questo aggiornamento aggiunge un agestione del carattere multi-byte, risolve numerosi problemi relativi al controllo dei lavori ed applica diversi bug fix dell'upstream. Da notare che il suddetto aggiornamento di ksh conserva una compatibilità per gli script esistenti.
Un bug di vmconvert
impediva un suo funzionamento corretto sul nodo del dispositivo vmur
(/dev/0.0.000c
). Ciò causava il fallimento di vmconvert
durante il tentativo di accedere ai dump sul dispositivo vmur
, con un messaggio d'errore vmconvert: Open dump file failed! (Permission denied)
. Un aggiornamento presente in questa release a s390utils
corregge questo problema.
Lo script init
ed il file config
per il demone mon_procd
e mon_fsstatd
non erano presenti nel pacchetto s390utils
. Di conseguenza i suddetti demoni non potevano essere compilati ed usati. I file mancanti sono stati aggiunti in questo aggiornamento il quale risolve ora questa problematica.
È stato corretto un bug che impediva al modulo ehci_hcd
di eseguire il ricaricamento su questa architettura. Ciò assicura che l'adattatore Belkin 4-port PCI-Express USB Lily (ed altri dispositivi simili), ora funzioni correttamente con il Red Hat Enterprise Linux 5 se si utilizza il modulo ehci_hcd
.
La libreria libhugetlbfs è stata aggiornata alla versione 1.3. Questo aggiornamento applica diversi miglioramenti dell'upstream alla libreria, e migliora le prestazioni delle applicazioni che utilizzano le pagine Huge.
Per un elenco completo degli aggiornamenti per libhugetlbfs, consultare il seguente link:
http://sourceforge.net/mailarchive/message.php?msg_name=20080515170754.GA1830%40us.ibm.com
In Red Hat Enterprise Linux 5.2, una versione a 64-bit di httpd è stata inclusa in questa architettura insieme al 32-bit httpd esistente. Se entrambe le versioni risultavano installate era possibile il verificarsi di un conflitto httpd, impedendo il corretto funzionamento di httpd.
Per risolvere questo problema la versione a 64-bit di httpd è stata rimossa da questa release. Aggiornando httpd a questa versione, verrà rimossa automaticamente la versione a 64-bit di httpd.
Durante l'utilizzo della nuova funzione di cifratura del disco per cifrare il filesystem root, sarà possibile visualizzare il seguente messaggio d'errore sulla console durante lo spegnimento del sistema:
Stopping disk encryption [FAILED]
Questo messaggio può essere ignorato, il processo di spegnimento verrà completato con successo.
Durante l'utilizzo di un dispositivo cifrato, è possibile visualizzare al momento dell'avvio il seguente messaggio d'errore:
insmod: error inserting '/lib/aes_generic.ko': -1 File existsQuesto messaggio può essere tranquillamente ignorato.
L'installazione utilizzando un Multiple Device (MD) RAID insieme a multipath risulterà in un fallimento della procedura d'avvio della macchina. I dispositivi Multipath to Storage Area Network (SAN) che forniscono RAID internamente non vengono interessati.
Quando un numero molto grande di LUN viene aggiunto ad un nodo, multipath è in grado di aumentare in modo significativo il tempo necessario a udev per creare i nodi del dispositivo. Se si verifica tale problema sarà possibile effettuare una correzione cancellando la seguente riga in /etc/udev/rules.d/40-multipath.rules
:
KERNEL!="dm-[0-9]*", ACTION=="add", PROGRAM=="/bin/bash -c '/sbin/lsmod | /bin/grep ^dm_multipath'", RUN+="/sbin/multipath -v0 %M:%m"La suddetta riga causa l'esecuzione di multipath da parte di udev ogni qualvolta un dispositivo a blocchi viene aggiunto al nodo. Anche dopo la rimozione, multipath continuerà a creare automaticamente i dispositivi multipath e verrà chiamato durante il processo d'avvio per i nodi con file system root 'multipathed'. L'unica modifica apportata è quella relativa ai dispositivi multipath i quali non verranno più creati automaticamente quando multipathd non è in esecuzione. Questa modifica non dovrebbe rappresentare un problema per la stragrande maggioranza di utenti multipath.
Quando si esegue l'aggiornamento da una versione precedente di Red Hat Enterprise Linux a 5.3, è possibile incontrare il seguente errore:
Updating : mypackage ################### [ 472/1655] rpmdb: unable to lock mutex: Invalid argument
Il blocco si genera poichè il futex locking condiviso in glibc è stato migliorato in un futex per processo tra 5.2 e 5.3. Come risultato, i programmi in esecuzione con il 5.2 glibc non sono in grado di eseguire correttamente il futex locking condiviso nei confronti dei programmi in esecuzione con il 5.3 glibc.
Questo messaggio d'errore in particolare è un effetto collaterale di un pacchetto che richiama un rpm come parte dei propri script d'installazione. L'istanza rpm che esegue l'aggiornamento utilizza il glibc precedente attraverso il processo di aggiornamento, ma l'istanza rpm lanciata dall'interno dello script utilizza il nuovo glibc.
Per evitare questo errore aggiornare prima glibc in un processo separato:
# yum update glibc # yum updateÈ possibile anche visualizzare questo errore se si esegue un desclassamento della versione su di un sistema 5.3 installato.
mvapich
e mvapich2
in Red Hat Enterprise Linux 5 sono compilati per supportare solo gli interconnettori InfiniBand/iWARP. Di conseguenza essi non potranno essere eseguiti su ethernet o altri interconnettori di rete.
Sui sistemi con più di due dispositivi a blocchi cifrati, anaconda presenta una opzione per fornire una frase segreta globale. Gli script init tuttavia, non supportano questa caratteristica. Quando si avvia il sistema sarà richiesto l'inserimento di ogni singola frase segreta per tutti i dispositivi cifrati.
Quando si esegue l'aggiornamento di openmpi utilizzando yum, è possibile visualizzare il seguente messaggio di avvertimento:
cannot open `/tmp/openmpi-upgrade-version.*' for reading: No such file or directoryQuesto messaggio è innocuo e può essere tranquillamente ignorato.
La configurazione dell'affinità IRQ SMP non ha alcun effetto su alcuni dispositivi che utilizzano il message signalled interrupts (MSI) senza alcuna capacità MSI per-vector masking. Esempi dei suddetti dispositivi includono i dispositivi ethernet Broadcom NetXtreme che utilizzano il driver bnx2
.
Se è necessario configurare l'affinità IRQ per questi dispositivi, disabilitare MSI tramite la creazione di un file in /etc/modprobe.d/
contenente la seguente riga:
options bnx2 disable_msi=1
Alterntivamente è possibile disabilitare completamente MSI utilizzando il parametro d'avvio del kernel pci=nomsi
.
L'unità CD-ROM/DVD-ROM sui server Dell PowerEdge R905 non funziona con Red Hat Enterprise Linux 5. Consultare il Knowledgebase #13121 per maggiori informazioni: http://kbase.redhat.com/faq/FAQ_103_13121.
L'esecuzione della procedura riportata nell'articolo del Knowledgebase potrebbe generare altri problemi non supportati dal GSS.
Un bug presente nel file /etc/udev/rules.d/50-udev.rules
aggiornato, impedisce la creazione dei nomi persistenti per i dispositivi a nastro, con numeri maggiori di 9 nei propri nomi. Per esempio, per un dispositivo a nastro con un nome nst12
, non verrà creato un nome persistente.
Per risolvere questo problema aggiungete un asterisco (*) dopo ogni stringa nst[0-9]
in /etc/udev/rules.d/50-udev.rules
.
Il tool smartctl
non è in grado di leggere correttamente i parametri SMART dei dispositivi SATA.
Un bug presente nelle versioni precedenti di openmpi
e lam
potrebbe inpedire l'aggiornamento di questi pacchetti. Il suddetto bug si manifesta tramite il seguente errore (durante il tentativo di aggiornamento di openmpi
o lam
:
error: %preun(openmpi-[version]
) scriptlet failed, exit status 2
Per questo motivo sarà necessario rimuovere manualmente le versioni più vecchie di openmpi
e lam
per installare le ultimissime versioni corrispondenti. Per fare questo utilizzate il seguente comando rpm
:
rpm -qa | grep '^openmpi-\|^lam-' | xargs rpm -e --noscripts --allmatches
Quando utilizzate dm-multipath
, se features "1 queue_if_no_path"
è stato specificato in /etc/multipath.conf
, allora ogni processo che emette I/O verrà sospeso fino a quando uno o più percorsi non verranno ripristinati.
Per evitare questo problema impostare no_path_retry
in [N]
/etc/multipath.conf
(dove
è il numero di volte entro il quale il sistema deve provare un percorso). Al momento opportuno rimuovete anche l'opzione [N]
features "1 queue_if_no_path"
da /etc/multipath.conf
.
Se si utilizza "1 queue_if_no_path"
e si ottiene un errore uguale a quello di seguito riportato, utilizzare dmsetup
per modificare la policy al runtime per un LUN specifico (es. per il quale tutti i percorsi non sono disponibili).
Per spiegare meglio: eseguire dmsetup message
, dove [device]
0 "fail_if_no_path"
è il nome del dispositivo multipath (es. [device]
mpath2
; non specificare il percorso), al quale si desidera modificare la policy da "queue_if_no_path"
a "fail_if_no_path"
.
Non è supportata l'abilitazione di versioni multiple installate dello stesso modulo del kernel. In aggiunta, la presenza di un bug nel modo in cui i moduli del kernel sono analizzati, può talvolta risultare nell'abilitazione di una vecchia versione dello stesso modulo del kernel.
Red Hat consiglia durante l'installazione di una versione più recente di un modulo del kernel installato, di cancellare prima la versione più vecchia.
L'esecuzione di kdump
su di un IBM Bladecenter QS21 o QS22 configurato con NFS root fallirà. Per evitare ciò specificate un target per l'NFS dump in /etc/kdump.conf
.
I portatili IBM T60 si spegneranno completamente quando sospesi e connessi ad una docking station. Per evitare questo comportamento avviate il sistema con l'argomento acpi_sleep=s3_bios
.
La Scheda di espansione iSCSI di QLogic per IBM Bladecenter fornisce le funzioni iSCSI ed ethernet. Alcune parti presenti sulla scheda sono condivise da entrambe le funzioni. Tuttavia i driver correnti qla3xxx
e qla4xxx
supportano in modo individuale le funzioni ethernet e iSCSI. I suddetti driver non supportano l'utilizzo simultaneo delle funzioni ethernet e iSCSI.
A causa di questa limitazione i successivi resettaggi (tramite comandi ifdown
/ifup
consecutivi), potrebbero sospendere il dispositivo. Per evitare questa sospensione fate trascorrere un intervallo di 10 secondi dopo ifup
, prima di emettere ifdown
. Altresì, fate trascorrere lo stesso intervallo di 10 secondi dopo un ifdown
, prima di emettere ifup
. Il suddetto intervallo permette di stabilizzare e inizializzare nuovamente tutte le funzioni quando viene emesso un ifup
.
I laptop con scheda wireless Cisco Aironet MPI-350, possono entrare in una fase di sospensione nel tentativo di ottenere un indirizzo DHCP durante qualsiasi installazione basata sulla rete, utilizzando una porta ethernet cablata.
Per risolvere questo problema utilizzate per la vostra installazione il media locale. Alternativamente disabilitate la scheda wireless nel BIOS del laptop prima di eseguire l'installazione (è possibile riabilitare la scheda wireless dopo aver completato l'installazione).
Con Red Hat Enterprise Linux 5.3 il Boot-time logging su /var/log/boot.log
non è disponibile.
Il sistema potrebbe non eseguire correttamente il riavvio nel kernel kexec
/kdump
, se X risulta essere in esecuzione ed utilizza un driver diverso da vesa. Questo problema esiste solo con i chpset grafici ATI Rage XL.
Se X è in esecuzione su di un sistema equipaggiato con ATI Rage XL, assicuratevi che esso stia utilizzando il driver vesa in modo da poter eseguire correttamente un processo di riavvio in un kernel kexec
/kdump
.
Se utilizzate Red Hat Enterprise Linux 5.2 su di una macchina con chipset nVidia CK804, è possibile visualizzare i seguenti messaggi del kernel:
kernel: assign_interrupt_mode Found MSI capability kernel: pcie_portdrv_probe->Dev[005d:10de] has invalid IRQ. Check vendor BIOS
I suddetti messaggi indicano che porte PCI-E specifiche non richiedono IRQ. Altresì essi non interessano in alcun modo la normale funzionalità della macchina.
I dispositivi di storage estraibili (come ad esempio CD e DVD), non vengono montati automaticamente se siete registrati come utenti root. Per questo motivo sarà necessario montarli manualmente attraverso il file manager grafico.
Alternativamente è possibile eseguire il seguente comando per montare un dispositivo su /media
:
mount /dev/[device name]
/media
Se cancellate il LUN su di un sistema di storage configurato, questa modifica non verrà riportata sull'host. In questi casi i comandi lvm
verranno sospesi in modo indeterminato se si utilizza dm-multipath
, poichè il LUN è divenuto stale.
Per risolvere questo problema cancellate tutti i dispositivi e le entry del link mpath
in /etc/lvm/.cache
, specifiche al LUN in questione.
Per sapere quali sono queste entry eseguite il seguente comando :
ls -l /dev/mpath | grep
[stale LUN]
Per esempio, se
è 3600d0230003414f30000203a7bc41a00, il risultato potrebbe essere:
[stale LUN]
lrwxrwxrwx 1 root root 7 Aug 2 10:33 /3600d0230003414f30000203a7bc41a00 -> ../dm-4 lrwxrwxrwx 1 root root 7 Aug 2 10:33 /3600d0230003414f30000203a7bc41a00p1 -> ../dm-5
Ciò significa che 3600d0230003414f30000203a7bc41a00 viene mappato su due link mpath
: dm-4
e dm-5
.
Per questo motivo le seguenti righe dovrebbero essere cancellate da /etc/lvm/.cache
:
/dev/dm-4 /dev/dm-5 /dev/mapper/3600d0230003414f30000203a7bc41a00 /dev/mapper/3600d0230003414f30000203a7bc41a00p1 /dev/mpath/3600d0230003414f30000203a7bc41a00 /dev/mpath/3600d0230003414f30000203a7bc41a00p1
L'esecuzione del comando multipath
con l'opzione -ll
, può causare la sospensione del comando se uno dei percorsi si trova su di un dispositivo bloccante. Da notare che il driver non causa il fallimento della richiesta, se il dispositivo non risponde dopo un certo periodo di tempo.
Ciò è causato da un cleanup code, il quale attende fino a quando la richiesta del controllore del percorso viene completata o fallisce. Per visualizzare lo stato corrente di multipath
senza sospendere il comando, utilizzare multipath -l
.
L'aggiornamento di pm-utils
da una versione Beta di Red Hat Enterprise Linux 5.2 di pm-utils
fallirà generando il seguente errore:
error: unpacking of archive failed on file /etc/pm/sleep.d: cpio: rename
Per evitare questo tipo di errore cancellate la directory /etc/pm/sleep.d/
prima di eseguire l'aggiornamento. Se /etc/pm/sleep.d
contiene alcuni file, spostateli su /etc/pm/hooks/
.
Prove hardware per Mellanox MT25204 hanno rivelato la presenza di un errore interno sotto carichi di lavoro molto elevati. Quando il driver di ib_mthca
riporta un errore catastrofico per questo hardware, esso si riferisce ad un completamento insufficiente della coda, relativo al numero di richieste pendenti generate dall'applicazione dell'utente.
Anche se il driver resetterà l'hardware e sarà in grado di ripristinare le proprie funzioni dopo tale evento, durante questo errore tutti i collegamenti esistenti verranno persi. Ciò risulterà in un errore di segmentazione nell'applicazione dell'utente. Altresì, se opensm
è in esecuzione al momento dell'errore, sarà necessario riavviarlo manualmente per ripristinare le funzioni corrette.
Durante l'installazione di Red Hat Enterprise Linux 5 su di un guest, il guest viene configurato in modo da usare esplicitamente un kernel d'installazione temporaneo fornito da dom0
. Una volta terminata l'installazione, esso potrà utilizzare il proprio bootloader. Tuttavia è possibile eseguire questo processo forzando il primo riavvio del guest in modo da risultare uno spegnimento.
Quindi, se si visualizza il pulsante Reboot al termine dell'installazione del guest, la sua selezione comporterà un arresto del guest senza riavviarlo. Questo è un comportamento previsto.
Se si desidera riavviare il guest dopo questo processo, esso utilizzerà il proprio bootloader.
L'esecuzione di rpmbuild
sull'RPM sorgente compiz
fallirà se qualsiasi KDE o pacchetto di sviluppo qt
(per esempio qt-devel
) sono installati. Tale comportamento è causato da un bug nello script di configurazione compiz
.
Per risolvere questo problema rimuovere qualsiasi pacchetto di sviluppo qt
o KDE, prima di compilare il pacchetto compiz
dal proprio RPM sorgente.
Se il sistema possiede una scheda grafica ATI Radeon R500 o R600, firstboot
non verrà eseguito dopo l'installazione. Il sistema andrà direttamente sulla schermata di login grafica saltando firstboot
. Se si cercherà di eseguire manualmente firstboot
(es. da un terminale failsafe), la sessione di X si arresterà inaspettatamente.
Questo problema si verifica a causa dell'impiego del driver usato dall'hardware ATI Radeon R500/R600. Il driver predefinito usato dalle schede grafiche risulta essere ancora una technology preview. Per risolvere questo problema eseguire il backup del file /etc/X11/xorg.conf
; successivamente configurare X in modo da usare il driver vesa
supportato invece di utilizzare il seguente comando:
system-config-display --reconfig --set-driver=vesa
Ora è possibile eseguire firstboot
. Per smistarsi sulle vecchie impostazioni ripristinare /etc/X11/xorg.conf
originale.
Se il vostro sistema utilizza il TSC timer, la chiamata del sistema gettimeofday
potrebbe subire uno spostamento all'indietro. Tale comportamento si verifica a causa di un overflow il quale causerà un salto da parte del TSC timer in avanti in presenza di alcuni casi; Se si verifica tale situazione, il TSC timer sarà in grado di correggersi da solo registrando però un movimento indietro nel tempo.
Questo problema è particolarmente critico per sistemi time-sensitive, come ad esempio i sistemi di transizione e i database. Per questo motivo se il vostro sistema necessita di tempi precisi, Red Hat consiglia fortemente una impostazione del kernel in modo da utilizzare un timer diverso (per esempio HPET).
Il tentativo di esecuzione di sniff
potrebbe generare un errore. Tale comportamento è causato poichè alcuni pacchetti essenziali non sono stati installati con dogtail
.
Per evitare una situazione simile installate manualmente i seguenti pacchetti:
librsvg2
ghostscript-fonts
pygtk2-libglade
Thin Provisioning (conosciuta anche come "virtual provisioning") verrà rilasciata per la prima volta con EMC Symmetrix DMX3 e DMX4. Si prega di consultare le note di rilascio di EMC Support Matrix e Symmetrix Enginuity per maggiori informazioni.
In /etc/multipath.conf
, l'impostazione di max_fds
su unlimited
impedirà l'avvio corretto del demone multipathd
. Per questo motivo è consigliato usare un valore sufficientemente alto per questa impostazione.
SystemTap utilizza attualmente GCC per analizzare gli eventi dello spazio utente. Tuttavia GCC non è in grado di fornire ai debugger le informazioni esatte sull'elenco delle posizioni dei parametri. In alcuni casi GCC non è in grado di fornire la visibilità di alcuni parametri. Come conseguenza gli script di SystemTap che analizzano lo spazio utente potrebbero ritornare delle letture non accurate.
Il portatile IBM T41 non inserisce correttamente il Suspend Mode; per questo motivo Suspend Mode continuerà a consumare normalmente la batteria. Tale comportamento si verifica poichè Red Hat Enterprise Linux 5 non include ancora il modulo radeonfb
.
Per risolvere questo problema aggiungere lo script hal-system-power-suspend
su /usr/share/hal/scripts/
che contiene le seguenti righe:
chvt 1 radeontool light off radeontool dac off
Questo script assicura che il portatile IBM T41 sia in grado di inserire correttamente il Suspend Mode. Per assicurare che il sistema riprenda correttamente le normali funzioni, aggiungere lo script restore-after-standby
anche alla stessa directory che contiene le seguenti righe:
radeontool dac on radeontool light on chvt 7
Se il modulo edac
è stato caricato, il riporto sulla memoria del BIOS non funzionerà. Tale comportamento si verifica poichè il modulo edac
ripulisce il registro usato dal BIOS per il riporto degli errori sulla memoria.
Il Red Hat Enterprise Linux Driver Update Model corrente indica al kernel di caricare tutti i moduli disponibili (incluso il modulo edac
) per default. Se si desidera assicurare un riporto della memoria del BIOS sul proprio sistema, sarà necessario inserire manualmente nella blacklist i moduli edac
. Per fare questo aggiungere le seguenti righe su /etc/modprobe.conf
:
blacklist edac_mc blacklist i5000_edac blacklist i3000_edac blacklist e752x_edac
Red Hat Enterprise Linux 5.3 è in grado di rilevare l'aumento o la diminuzione di un dispositivo a blocchi. Tuttavia non vi è alcun metodo per rilevare automaticamente il cambiamento della dimensione di un dispositivo, per questo motivo saranno necessarie alcune fasi manuali per riconoscere il cambiamento, e ridimensionare qualsiasi file system che risiede sul dispositivo interessato. Una volta rilevata la modifica di un dispositivo a blocchi, un messaggio simile al seguente apparirà nei log del sistema:
VFS: busy inodes on changed media or resized disk sdi
Se il dispositivo a blocchi è aumentato in dimensione allora sarà possibile ignorare questo messaggio. Tuttavia se la dimensione del dispositivo a blocchi è diminuita senza però rimpicciolire i dati impostati sul dispositivo a blocchi, i dati presenti sul dispositivo in questione potrebbero essere corrotti.
È possibile eseguire solo un ridimensionamento di un file system creato sull'intero LUN (o dispositivo a blocchi). Se è presente una tabella delle partizioni sul dispositivo a blocchi, allora il file system devrà essere smontato per poter aggiornare la tabella delle partizioni.
Se è stato montato un file system GFS2 sul sistema, un nodo potrebbe entrare in uno stato di sospensione se un inode salvato sulla cache viene accesso in un nodo e rimosso dal link di un altro nodo. Se si verifica una situazione simile il nodo sospeso non sarà disponibile fino a quando non verrà isolato e ripristinato tramite un meccanismo normale di recupero del cluster. La funzione richiama gfs2_dinode_dealloc
e shrink_dcache_memory
apparirà nelle tracce dello stack di qualsiasi processo presente nel nodo sospeso.
Questo problema non interesserà alcun file system GFS2 con un solo nodo.
Potrebbe comparire il seguente messaggio durante l'avvio del sistema:
Impossibile rilevare la stabilizzazione, attendere 10 secondi. Lettura di tutti i volumi fisici in corso. Potrebbe richiedere un momento...Questo ritardo (che potrebbe essere fino a un massimo di 10 secondi, a seconda della configurazione hardware) è necessario per assicurare che il kernel abbia completato la scansione dei dischi.
L'implementazione corrente di User Payload Access in ipmitool permette di configurare i dispositivi ma non il ripristino delle impostazioni correnti dei suddetti dispositivi.
L'utilizzo del parametro swap --grow
in un file kickstart senza l'impostazione del parametro --maxsize
, permette ad anaconda di imporre una restrizione sulla dimensione massima della partizione di swap, non permettendogli un aumento della dimensione in modo da riempire il dispositivo.
Per sistemi con meno di 2GB di memoria fisica, il limite imposto è due volte la quantità di memoria fisica. Per sistemi con più di 2GB, il limite imposto è la dimensione di memoria fisica più 2GB.
Il programma gfs2_convert
potrebbe non essere in grado di liberare tutti i blocchi dal metadata GFS non più utilizzati con GFS2. Questi blocchi di metadata non utilizzati verranno scoperti e liberati dopo una successiva esecuzione di gfs2_fsck sul file system. È consigliato eseguire gfs2_fsck
dopo la conversione del file system in modo da liberare i blocchi non utilizzati. I suddetti blocchi verranno etichettati da gfs2_fsck con messaggi di tipo:
Ondisk and fsck bitmaps differ at block 137 (0x89) Ondisk status is 1 (Data) but FSCK thinks it should be 0 (Free) Metadata type is 0 (free)Questi messaggi non indicano alcuna corruzione nel file system GFS2 essi indicano i blocchi che dovevano essere liberati ma che non sono stati ancora liberati. Il numero di blocchi da liberare varia a seconda della dimensione del file system e del blocco. Numerosi file system non incontreranno questo tipo di problema. I file system più grandi potrebbe avere un numero più piccolo di blocchi (generalmente meno di 100).
Quando eseguite il kernel (non-Virtualizzato) bare-metal, il server X potrebbe non essere in grado di ripristinare le informazioni EDID
dal monitor. Se si verifica questo comportamento, i driver grafici non saranno in grado di visualizzare le risoluzioni maggiori di 800x600.
Per risolvere questo problema aggiungete la seguente riga alla sezione ServerLayout
di /etc/X11/xorg.conf
:
Opzione "Int10Backend" "x86emu"
La registrazione delle informazioni deve essere abilitata manualmente su Dell M4300 e M6300. Per fare questo eseguire le seguenti fasi:
Aprire alsamixer
.
Premere Tab per attivare [Capture] nel campo Visualizza (posizionato nella parte alta sinistra del menu).
Premere la barra Spaziatrice.
Per verificare se la registrazione è stata abilitata il testo sopra il campo ADCMux
dovrebbe riportare L R CAPTUR
.
Se il processo di cifratura risulta abilitato sul dispositivo boot durante l'installazione, allora verrà registrato il seguente messaggio durante l'avvio del sistema:
padlock: VIA PadLock not detected.Tale messaggio potrà essere tranquillamente ignorato.
Alcune macchine che utilizzano le schede grafiche NVIDIA, possono visualizzare grafici o caratteri corrotti durante l'utilizzo dell'installatore grafico o durante un login grafico. Per risolvere questo problema, selezionate una console virtuale per poi ritornare sull'host X originale.
Su di un portatile IBM T61 Red Hat sconsiglia cliccare la finestra glxgears
(quando si esegue glxgears
). In caso contrario potreste bloccare il sistema.
Per evitare questo tipo di comportamento disabilitare la caratteristica di tiling. Per fare questo aggiungere la seguente riga nella sezione Dispositivo
di /etc/X11/xorg.conf
:
Option "Tiling" "0"
La registrazione delle informazioni deve essere abilitata manualmente su Dell M4300 e M6300. Per fare questo eseguire le seguenti fasi:
Aprire alsamixer
.
Premere Tab per attivare [Capture] nel campo Visualizza (posizionato nella parte alta sinistra del menu).
Premere la barra Spaziatrice.
Per verificare se la registrazione è stata abilitata il testo sopra il campo ADCMux
dovrebbe riportare L R CAPTUR
.
Se il sistema utilizza una scheda grafica Intel 945GM, non utilizzare il driver i810
, utilizzare invece il driver predefinito intel
.
Sui portatili dual-GPU, se uno dei chip grafici è basato su Intel allora la modalità grafica di Intel non è in grado di eseguire alcun collegamento digitale esterno (incluso HDMI, DVI, e DisplayPort). Tale comportamento è una limitazione hardware di Intel GPU. Se l'utente necessita di un collegamento digitale esterno, configurare il sistema in modo da utilizzare il discrete graphics chip (nel BIOS).
Quando si utilizza Alt-SysRq-W per eseguire un debug, verrà visualizzato il seguente messaggio d'avvertimento:
Badness in smp_call_function at arch/powerpc/kernel/smp.c:223
Subito dopo il sistema avviserà l'utente del suo immeninte stato di sospensione. Ignorate questo messaggio poichè il sistema continuerà il suo normale funzionamento.
La registrazione delle informazioni deve essere abilitata manualmente su Dell M4300 e M6300. Per fare questo eseguire le seguenti fasi:
Aprire alsamixer
.
Premere Tab per attivare [Capture] nel campo Visualizza (posizionato nella parte alta sinistra del menu).
Premere la barra Spaziatrice.
Per verificare se la registrazione è stata abilitata il testo sopra il campo ADCMux
dovrebbe riportare L R CAPTUR
.
La dimensione dell'immagine del kernel PPC è troppo grande per il supporto da parte di OpenFirmware. Come risultato il network booting fallirà generando il seguente messaggio:
Please wait, loading kernel... /pci@8000000f8000000/ide@4,1/disk@0:2,vmlinux-anaconda: No such file or directory boot:Per risolvere questo problema:
Eseguire l'avvio sul prompt di OpenFirmware premendo il tasto '8' una volta visualizzata la schermata splash di IBM.
Eseguire il seguente comando:
setenv real-base 2000000
Eseguire l'avvio nel System Managment Services (SMS) con il seguente comando:
0 > dev /packages/gui obe
Durante l'esecuzione di Red Hat Enterprise Linux 5.2 su di un z/VM con più di 2GB di storage del guest, i dati invalidi possono essere letti e scritti su qualsiasi dispositivo FCP e OSA, collegati in modalità QDIO con l'opzione Queued-I/O assist (QIOASSIST) abilitata. Se il vostro sistema presenta un tipo di dispositivo simile collegato, Red Hat consiglia di scaricare ed installare z/VM Program Temporary Fix (PTF) corrispondente dal seguente link:
Non è possibile leggere direttamente e convertire un z/VM dump in un file. Al contrario, è necessario prima copiare il dump dal lettore z/VM all'interno di un file system di Linux utilizzando vmur
, per poi convertire il dump in un file leggibile da parte di Linux utilizzando vmconvert
.
IBM System z non fornisce una console fisica in stile Unix tradizionale. Per questo motivo Red Hat Enterprise Linux 5.2 per IBM System z, non supporta la funzionalità firstboot durante il caricamento del programma iniziale.
Per inizializzare correttamente l'impostazione di Red Hat Enterprise Linux 5.2 su IBM System z, eseguire i seguenti comandi dopo il processo d'installazione:
/usr/bin/setup
-- fornito dal pacchetto setuptool
.
/usr/bin/rhn_register
-- fornito dal pacchetto rhn-setup
.
Alcuni sistemi Itanium non sono in grado di riprodurre correttamente l'output della console dal codice kexec
purgatory
. Questo codice contiene le istruzioni per il backup dei primi 640k di memoria subito dopo un arresto inaspettato.
Mentre un output della console purgatory
può essere utile durante problemi diagnostici, esso non è necessario per il funzionamento corretto di kdump
. Per questo motivo se il vostro sistema Itanium viene resettato durante una operazione di kdump
, disabilitate l'output della console in purgatory
attraverso l'aggiunta di --noio
alla variabile KEXEC_ARGS
in /etc/sysconfig/kdump
.
L'esecuzione di perftest
fallirà se verranno rilevate diverse velocità della CPU. Per questo motivo disabilitare la CPU speed scaling prima di eseguire perftest
.
Quando si avvia il kernel kdump
verrà visualizzato il seguente log:
mknod: /tmp/initrd.[numbers]
/dev/efirtc: No such file or directory
Questo errore è il risultato di una richiesta malformata per la creazione di efirtc
in un percorso incorretto. Tuttavia il percorso del dispositivo in questione viene creato anche in modo statico in initramfs
, all'avvio del servizio kdump
. Per questo motivo il runtime della creazione del nodo del dispositivo è ridondante e non dovrebbe interessare le prestazioni di kdump
.
Alcuni sistemi potrebbero non essere in grado di avviare correttamente il kernel kdump
. IN questi casi usare il parametro del kernel machvec=dig
.
La registrazione delle informazioni deve essere abilitata manualmente su Dell M4300 e M6300. Per fare questo eseguire le seguenti fasi:
Aprire alsamixer
.
Premere Tab per attivare [Capture] nel campo Visualizza (posizionato nella parte alta sinistra del menu).
Premere la barra Spaziatrice.
Per verificare se la registrazione è stata abilitata il testo sopra il campo ADCMux
dovrebbe riportare L R CAPTUR
.
Sui sistemi Intel Itanium che eseguono SELinux in modalità di controllo, una delle due booleane allow_unconfined_execmem_dyntrans
o allow_execmem
deve essere attivata per consentire il funzionamento corretto del Layer di Esecuzione IA-32 (il servizio ia32el
). Se la booleana allow_unconfined_execmem_dyntrans
è disattivata, ma la booleana allow_execmem
è attivata, per default in Red Hat Enterprise Linux 5, il servizio ia32el supporta l'emulazione 32-bit; tuttavia, se entrambe le booleane sono disattivate, l'emulazione fallisce.
Diario delle Revisioni | |||
---|---|---|---|
Revisione 1.0 | 16th October 2008 | ||
|