Copyright 2008 Red Hat, Inc.. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0 or later (the latest version of the OPL is presently available at http://www.opencontent.org/openpub/).
Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries.
All other trademarks referenced herein are the property of their respective owners.
The GPG fingerprint of the security@redhat.com key is:
CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E
Este documento descreve as Notas de Lançamento para o Red Hat Enterprise Linux 5.3.
Esta seção contém informações específicas sobre Anaconda e a instalação do Red Hat Enterprise Linux 5.3.
O Red Hat Network pode instalar os pacotes novos e modificados e atualizar um sistema Red Hat Enterprise Linux 5 existente. Como forma alternativa, o Anaconda pode atualizar um sistema existente do Red Hat Enterprise 5 ou realizar uma nova instalação do Red Hat Enterprise Linux 5.3.
Observe: O upgrade dos lançamentos do beta do Red Hat Enterprise Linux 5.3 para este lançamento do GA não é suportado.
Além disso, apesar do Anaconda fornecer uma opção para atualizar para versões mais recentes do Red Hat Enterprise Linux para o Red Hat Enterprise Linux 5.3, a Red Hat não fornece suporte. Geralmente a Red Hat não suporta atualizações in-loco entre quaisquer versões do Red Hat Enterprise Linux. (Uma versão principal é denotada pela mudança de um número de versão inteiro. Por exemplo, o Red Hat Enterprise Linux 4 e o Red Hat Enterprise Linux 5 são versões principais do Red Hat Enterprise Linux.)
Atualizações in-loco nas versões principais não preservam todas as configurações do sistema, serviços ou configurações padronizadas. Consequentemente, a Red Hat recomenda realizar novas instalações ao atualizar de uma versão principal para outra.
A instalação do Text Mode do Anaconda agora oferece a opção de mudança para o Virtual Network Computing (VNC) para completar a instalação.
A criação ou uso de discos de membros do software RAID criptografado (ex.: partições de software RAID
) não são suportados. No entanto, a criação da estrutura do software RAID (ex.: /dev/md0
) é suportada.
O padrão do NFS para o RHEL5 é "locking". Portando, para montar os compartilhamentos de nfs a partir da seção %post do anaconda, use o comando mount -o nolock,udp
para iniciar o daemon do 'locking' antes de usar o nfs para montagem.
Ao fazer uma instalação em um sistema utilizando um CD-ROM ou do DVD-ROM, com um dispositivo de rede iBFT-configurado, o Anaconda não incluirá nenhum dispositivo de armazenamento iBFT configurado, a menos que a rede esteja configurada. Para habilitar a rede para instalação, use o comando linux updates=http://
quando houver uma solicitação de inicialização da instalação. Note que o comando [qualquer]
pode ser substituído por qualquer URL.
[qualquer]
Se seu sistema requisitar uma configuração IP estática, use o comando linux updates=http://
.
[qualquer]
ip=[enderçeo IP]
netmask=[netmask]
dns=[dns]
Ao instalar o Red Hat Enterprise Linux 5.2 em um convidado totalmente virtualizado, não use o kernel kernel-xen
. Usar este kernel em convidados totalmente virtualizados pode fazer com que seu sistema trave.
Se você estiver usando um Número de Instalação ao instalar Red Hat Enterprise Linux 5.2 em um convidado totalmente virtualizado, tenha certeza de desselecionar o grupo de pacote Virtualização
durante a instalação. A opção do grupo de pacote Virtualização
instala o kernel kernel-xen
.
Note que os convidados paravirtualizados não são afetados por este problema, pois utilizam o kernel kernel-xen
.
Se você estiver usando o kernel Virtualizado ao atualizar a partir do Red Hat Enterprise Linux 5 to 5.2, você precisa reiniciar depois que a atualização for concluída. Você deve então inicializar o sistema usando o kernel Virtualizado atualizado.
Os hypervisors do Red Hat Enterprise Linux 5 e 5.2 não são compatíveis com o ABI. Se você não reiniciar o sistema, após atualizar usando o kernel Virtualizado, os RPMs da Virtualização atualizada não irão combinar com o kernel em execução.
Ao atualizar o Red Hat Enterprise Linux 5.1 ou versões anteriores à Red Hat Enterprise Linux 4.6, o gcc4
pode causar falhas na atualização. Sendo assim, remova o pacote gcc4
antes de atualizar.
O plugin de idiomas firstboot
foi removido, pois ele não reconfigura o sistema adequadamente e completamente, quando um novo idioma é selecionado.
O Challenge Handshake Authentication Protocol (CHAP) não é suportado. Assim sendo, o CHAP deve ser ativado somente após a instalação.
Se seu sistema reiniciar através de um dispositivo iBFT, configure o CHAP na tela de instalação do iBFT BIOS/firmware. Suas configurações do CHAP serão então usadas na próxima inicialização.
Se seu sistema reiniciar através do PXE iSCSI, configure o CHAP usando o comando iscsiadm
. Após configurar, use mkinitrd
para assegurar que suas configurações do CHAP sejam usadas na próxima inicialização.
Ao provisionar convidados durante a instalação, a opção Ferramentas do RHN tools para convidados não estará disponível. Quando isto ocorrer, o sistema irá requerer um serviço adicional, separado do serviço usado pelo dom0
.
Para evitar o consumo de serviços adicionais pelo convidados, instale o pacote rhn-virtualization-common
manualmente antes de tentar registrar o sistema no Red Hat Network.
Instalar um Red Hat Enterprise LInux 5.3 em um sistema com interfaces de rede múltipla e endereços IPv6 especificados manualmente, pode resultar em uma instalação de rede parcialmente incorreta. Quando isto ocorrer, sua configuração de IPv6 não estará visível no sistema instalado.
Para resolver este problema, configure o NETWORKING_IPV6
para yes
no arquivo /etc/sysconfig/network
. Depois, reinicie sua conexão de rede usando o comando service network restart
.
Se seu sistema possuir o yum-rhn-plugin-0.5.2-5.el5_1.2
(ou uma versão anterior à esta) instalado, você não conseguirá fazer um upgrade para o Red Hat Enterprise Linux 5.3 utilizando o yum update
. Para resolver este problema, faça um upgrade de seu yum-rhn-plugin
para a versão mais recente (usando o yum update yum-rhn-plugin
) antes de rodar o yum update
.
Anteriormente o anaconda não podia acessar mais do que 8 controladores SmartArray. Nesta atualização, este problema foi resolvido.
Um disco de driver, fornecido pelo OEM, é um arquivo de imagem simples (*.img
), que contém pacotes de driver múltiplos em potencial e os módulos do kernel. Estes drivers são usados durante a instalação para suportar o hardware que não seria reconhecido pelo Red Hat Enterprise Linux 5. Depois que os pacotes de driver e os módulos do kernel forem instalados no sistema, eles são colocados no disco de RAM inicial ( initrd
) para que eles sejam carregados quando o sistema inicializar.
Com esta versão, a instalação pode detectar automaticamente o disco de driver (baseado em seu rótulo de sistema de arquivo), usando assim o contéudo do disco durante a instalação. Este comportamento é controlado pela opção da linha de comando de instalação dlabel=on
, o qual ativa a busca automática. O dlabel=on
é uma configuração padrão para esta versão.
Todos os dispositivos de bloco com o rótulo de sistema de arquivo OEMDRV
são examinados e os drivers são carregados destes dispositivos a medida que são detectados.
Dispositivos de bloco criptografados já existentes, que contenham o sistema de arquivo vfat
irão aparecer como tipo foreign
na interface de particionamento, como tal, este dispositivo não será montado automaticamente durante a inicialização do sistema. Para garantir que tais dispositivos sejam montados automaticamente, adicione uma entrada apropriada para eles para /etc/fstab
. Para detalhes sobre como fazer isto, consulte a página man fstab
.
O mínimo de RAM necessária para instalar o Red Hat Enterprise Linux 5.2 é de 1GB, portanto recomendamos que possua 2GB. Se uma máquina tiver menos do que 1GB de RAM, o processo de instalação pode travar.
Além disso, máquinas baseadas em Power-PC com mais de 1 GB de RAM encontraram situações de desempenho patológico sob certas cargas de trabalho, demandando o uso intensivo da memória RAM. Para que um sistema Red Hat Enterprise Linux 5.2 ofereça um desempenho ideal sob cargas de trabalho demandando o uso intensivo da memória RAM, é recomendável o uso de 4 GB de memória na máquina. Isto garante que o sistema tenha o mesmo número de páginas físicas que máquinas PowerPC (usando 512 MB de RAM) com versões anteriores ao Red Hat Enterprise 4.5 instaladas.
O anaconda
agora suporta ambas portas no CHPID para OSA Express3 cards.O instalador irá solicitar um número de porta no estágio inicial da instalação. O valor fornecido para a porta também afeta o script de inicialização da interface de rede instalada. Quando a porta 1 é selecionada, o valor portno=1
é adicionado ao parâmetro de OPÇÕES do arquivo ifcfg-eth*
.
Ao instalar sob o z/VM, você pode adicionar tanto um PORTNO=0
(para usar a porta 0) ou PORTNO=1
(para usar a porta 1) no arquivo de configuração do CMS para evitar que receba solicitação para o modo.
A instalação em uma máquina com um Linux existente ou sistemas de arquivos não Linux em dispositivos de bloco DASD pode fazer com que o instalador seja interrompido. Se isto acontecer, é necessário limpar todas as partições existentes nos dispositivos DASD que você quiser usar e reiniciar o instalador.
Se seu sistema possuir somente 512MB de RAM, a versão Red Hat Enterprise Linux 5.2 pode falhar ao ser instalada. Para evitar que isto aconteça, realize uma instalação base primeiro e instale todos os outros pacotes depois que a instalação terminar.
Usar o yum
para instalar pacotes do disco Camada de Compatibilidade de 32 bits
pode falhar. Caso isto aconteça, é porque a chave de sinais do pacote Red Hat Network não foi importada para o banco de dados do RPM. Isto acontece caso você ainda não tenha se conectado às atualizações obtidas no Red Hat Network. Para importar a chave manualmente, execute o seguinte comando como usuário root:
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
Uma vez que a chave GPG daRed Hat for importada, você poderá usar o yum
para instalar pacotes do disco 32-bit Compatibility Layer
.
Observe que, se você instalar a partir do disco, é recomendável que use o yum
ao invés do rpm
para garantir que as dependências do SO base são acessadas durante a instalação.
O Red Hat Enterprise Linux 5.3 inclui suporte para criptografia de dispositivo de bloco usando a especificação do Linux Unified Key Setup (LUKS). Criptografar um dispositivo protege todos os dados em um dispositivo de bloco contra acesso não autorizado, até mesmo se o dispositivo foi fisicamente removido de um sistema. Para acessar o conteúdo de um dispositivo criptografado, um usuário deve fornecer uma senha ou chave como autenticação.
Para informações sobre como configurar criptografia de disco, consulte o Capítulo 28 do Guia de Instalação da Red Hat Enterprise Linux em http://redhat.com/docs/:
A pilha de mac80211 (antes conhecida como a pilha devicescape/d80211) agora é um recurso suportado no Red Hat Enterprise Linux 5.3. Ela ativa o driver wireless iwlwifi 4965GN
para o hardware 4965 do WiFi Link daIntel®. Esta pilha permite certos dispositivos wireless a se conectarem a qualquer rede Wi-fi.
Embora o componente mac80211 seja suportado no Red Hat Enterprise Linux 5.3, os símbolos não são inclusos a lista de símbolos para o kernel.
GFS2 é um aprimoramento do GFS. Esta atualização contém diversas melhorias significantes, as quais requerem uma modificação no formato de sistema do arquivo de disco. Os sistemas de arquivo GFS podem ser convertidos para GFS2 usando o utilitário gfs2_convert
, o qual atualiza o metadado de um sistema de arquivo de GFS de forma apropriada.
No Red Hat Enterprise Linux 5.2, GFS2 foi fornecido como um módulo do kernel com o propósito de avaliação. No Red Hat Enterprise Linux 5,3, o GFS2 faz parte do pacote do kernel. Caso os módulos do kernel do Red Hat Enterprise Linux 5.2 GFS2 tenham sido instalados, eles devem ser removido para que seja possível usar o GFS2 no Red Hat Enterprise LInux 5.3.
Um disco de driver, fornecido por um OEM, é um arquivo de imagem simples (*.img
), contendo principalmente RPMs de drivers múltiplos e módulos de kernel. Estes drivers são usados durante a instalação para suportar hardware que não tenha sido reconhecido. Os RPMs são instalados no sistema e colocados no initrd para que sejam suportados quando a máquina reinicializa.
Com o Red Hat Linux 5.3, a instalação pode detectar automaticamente a presença de um disco de driver baseado em seu rótulo de sistema de arquivo, e usar o conteúdo deste disco durante a instalação. Este comportamento é controlado pela opção da linha de comando da instalação dlabel=on
, a qual ativa a busca automática. Todos os dispositivos de bloco com o rótulo de sistema de arquivo OEMDRV
são examinados e os drivers são carregados a partir destes dispositivos na ordem que são encontrados.
A Red Hat Enterprise Linux 5.3 suporta agora inteiramente a iSCSI Boot Firmware Table (iBFT) que permite a inicialização a partir de dispositivos iSCSI. Este suporte solicita que os discos iSCSI (nós) não estejam mais marcados para inicializar automaticamente, de forma que o sistema instalado não irá mais conectar automaticamente e realizar o logon nos discos ao entrar no nível de execução 3 ou 5.
O iSCSI é normalmente usado para o sistema de arquivo raiz, pelo qual a alteração não fará diferença, uma vez que o initrd conectará e realizará o logon aos discos iSCSI necessários antes do runlevel ser anotado.
No entanto, caso os discos iSCSI necessitem ser montados em diretórios que não sejam raiz, por exemplo: /home
ou /srv
, então esta alteração o afetará, uma vez que o sistema instalado não será mais conectado automaticamente e a realização do logon aos discos iSCSI não serão usados para o sistema de arquivo raiz.
O uso dos discos iSCSI montados nos diretórios diferentes dos diretórios raiz é possível, mas requer o uso de uma das seguintes operações:
Instalação do sistema sem o uso dos discos iSCSI montados nos diretórios diferentes do diretório raiz e mais tarde configurar os discos relevantes e montar os pontos manualmente.
Inicialização do sistema instalado num runlevel 1 e marcação de quaisquer discos iSCSI que não estão sendo utilizados para o sistema de arquivo raiz para inicialização automática pelo uso do segundo comando por disco:
iscsiadm -m node -T
target-name
-p ip:port
-o update -n node.startup -v automatic
o tocador de audio rhythmbox foi atualizado para a verão 0.11.6. Esta atualização fornece a opção de usar plugins de proprietário GStreamer.
lftp foi reestruturado para a versão 3.7.1. Aplicam-se diversas atualizações de recursos de upstream e reparos de erros, incluindo:
Foi reparada uma falha de segurança na forma que o lftp quotava scripts, gerada pelo mirror --script
(o qual podia causar escalação de privilégios não autorizados).
O uso do lftp com a opção -c
não faz mais com que o lftp congele.
lftp não corrompe mais arquivos durante uma transferência, usando o sftp
.
Para maiores informações, sobre as atualizações de lftp nesta versão, consulte http://lftp.yar.ru/news.html.
TTY input auditing é agora suportado. Se um processo for marcado para 'TTY input auditing' (auditoria de entrada de TTY), os dados que ele irá ler do TTYs são auditados, isto será exibido nas gravações de auditoria com tipo TTY
.
Você pode usar o módulo pam_tty_audit
para marcar um processo (e seus processos filho) para auditoria de entrada de TTY. Para instruções sobre como fazer isto, consulte man pam_tty_audit(8)
.
As gravações de auditoria do TTY contém a leitura de caracteres exatos pelo processo auditado. Para realizar uma decodificação de dados mais fácil, o bash
audita a linha de comando exata usando o tipo USER_TTY
.
A gravação de auditoria do "TTY" contém todos os dados lidos pelos processos auditados a partir do TTY. Isto inclui dados inseridos na faixa de entrada pela chamada de sistema do TIOCSTI ioctl
.
O SystemTap foi novamente baseado à versão 0.7.2. Esta atualização do SystemTap introduz diversos pequenos aprimoramentos, juntamente com alguns recursos maiores. Estes novos recursos incluem:
O SystemTap suporta agora a análise simbólica no x86, x86-64 e arquiteturas PowerPC. Isto permite os SystemTapo scripts a instalar análises nos aplicativos de espaço do usuário e compartilhar bibliotecas. Como resultado, o SystemTap pode agora fornecer o mesmo nível de análise de depuração em alguns aplicativos de espaço do usuário como a análise de kernel.
Por exemplo: se o coreutils-debuginfo
for instalado, você poderá imprimir o callgraph do comando ls
usando o /usr/share/doc/systemtap-
, conforme abaixo:
version
/examples/general/callgraph.stp
stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'
Com o objetivo de reduzir a chance de falta de combinação de uma versão não-detectada entre binária e a própria debuginfo RPMs, a Red Hat aconselha a usar a variável de ambiente SYSTEMTAP_DEBUGINFO_PATH
ao valor +:.debug:/usr/lib/debug:build
.
O suporte do SystemTap para análise simbólica também estende a marcadores instalados no kernel desta versão. Para uso destes marcadores, carregue o módulo do kernel kernel-trace
no /etc/rc.local
(usando modprobe kernel-trace
).
O SystemTap também suporta os serviços de compilação remota. Isto permite um computador único na rede a atuar como um servidor de compilador/debuginfo para os clientes SystemTap locais. Os clientes auto-localizam o servidor usando mDNS (avahi) e apenas precisam dos pacotes systemtap-client
e systemtap-runtime
para funcionar.
No momento, este recurso não usa os mecanismos de proteção como criptografia. De forma que é conveniente usar os serviços de compilação remota apenas com redes confiáveis. Por favor consulte o man stap-server
para maiores informações.
A atualização do kernel para esta versão inclui uma extensão de API do kernel que aprimora muito o fechamento dos scripts do SystemTap. Esta extensão de API de kernel elimina sincronização desnecessária entre operações de remoção de análise individual. Como resultado, os scripts do SystemTap que possuem diversas análises de kernel são processadas muito mais rapidamente.
Isto é usado principalmente para administradores que usam scripts com análise contendo curingas que capturam diversos eventos de kernel, como probe syscall.* {}
.
Por favor consulte a seguinte URL, para obter uma lista completa das atualizações do SystemTap incluídas nesta versão.
http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git;a=blob_plain;f=NEWS;hb=rhel53
O utilitário Cluster Manager (cman) foi atualizado para a versão 2.0.97. Esta aplica diversos reparos de erros e aprimoramentes, entre eles::
cman usa agora as seguintes versões de firmware: APC AOS v3.5.7 e APC rpdu v3.5.6. Isto repara um erro que evitava o APC 7901 desde o uso de protocolos de gerenciamento de rede (SNMP) adequadamente.
fence_drac
, fence_ilo
, fence_egenera
, e agentes do fence_bladecenter
agora suportam o ssh
.
os arquivos de chave do fence_xvmd
podem agora ser recarregados sem reiniciar.
Um método de delimitador simples pode agora suportar até 8 dispositivos de delimitador.
sudo foi reestruturado para a versão 1.6.9. Esta versão do sudo agora suporta o LDAP, e permite a busca de sub-árvores ao invés de somente uma busca base (ex.: somente no nível árvore) para os direitos do sudo. Isto permite que administradores categorizem os direitos do sudo em uma árvore, facilitando o gerenciamento de privilégios de usuários.
O RedHat Package Manager (RPM) agora é reestruturado para a versão upstream do Fedora 9. O rpm agora adiciona arquivos macro de arquitetura específica secundária em sistemas de arquiteturas múltiplas. Além disso, o rpm agora atende à todos os critérios para a inclusão no Red Hat Enterprise Linux 5.
Esta atualização também aplica diversas melhorias de upstream e reparos de erros no rpm, incluindo:
rpm não gera mais .rpmnew
desnecessários e arquivos .rpmsave
em sistemas de arquiteturas múltiplas.
Um erro na função rpmgiNext()
do rpm evitava relatos corretos de erros. Esta atualização aplica semânticas adequadas para relatos de erro, por isso assegurar que rpm retorna o código de saída correto em todas as instâncias.
opensm
foi atualizado para a versão upstream 3.2, incluindo uma modificação mínima na biblioteca do opensm API.
O formato do arquivo opensm.conf
mudou. Se você fez modificações padronizadas em seu opensm.conf
existente, o rpm irá instalar automaticamente o novo arquivo opensm.conf
como /etc/ofed/opensm.conf.rpmnew
. Você irá precisar migrar suas modificações para este arquivo e depois substituir o arquivo opensm.conf existente pelo resultado.
A Red Hat rastreia de perto a upstream do código Open Fabrics Enterprise Distribution (OFED) para fornecer um nível máximo de ativação para esta tecnologia ainda em desenvolvimento. Como consequência disso, a Red Hat pode preservar somente a compatibilidade da API/ABI em versões mínimas na extensão que o projeto de upstream faz. Isto é uma exceção da prática geral no desenvolvimento do Red Hat Enterprise Linux.
Por causa disso, os aplicativos construídos em cima da pilha OFED (listada abaixo), podem requerer recompilação ou até mesmo mudanças do código de nível fonte ao mover de uma versão mínima do Red Hat Enterprise Linux para uma mais nova.
Isto geralmente não é requerido para outros aplicativos, construídos na pila de softwares do Red Hat Enterprise LInux. Os componentes afetados são:
dapl
compat-dapl
ibsim
ibutils
infiniband-diags
libcxgb3
libehca
libibcm
libibcommon
libibmad
libibumad
libibverbs
libipathverbs
libmlx4
libmthca
libnes
librmdacm
libsdp
mpi-selector
mpitests
mstflint
mvapich
mvapich2
ofed-docs
openib
openib-mstflint
openib-perftest
openib-tvflash
openmpi
opensm
perftest
qlvnictools
qperf
rds-tools (future)
srptools
tvflash
O Net-SNMP foi baseado novamente na versão upstream 5.3.2.2. Esta atualização acrescenta o suporte do Protocolo de Transmissão de Controle de Fluxo - Stream Control Transmission Protocol (SCTP) (conforme o RFC 3873, http://www.ietf.org/rfc/rfc3873.txt) e introduz duas novas opções de configuração (a serem usadas no /etc/snmpd.conf
):
O dontLogTCPWrappersConnects
-- omite o log das tentativas de conexão.
O v1trapaddress
-- permite que os administradores configurem um endereço IP do agente dentro de ajuste de registros de SNMP de saída.
Esta atualização também aplica diversos aprimoramentos fornecidos pelo upstream, incluindo:
O snmpd
daemon opera agora propriamente nos sistemas com mais de 255 interfaces de rede. Além disso, o snmpd
também relata um erro quando for configurado para ouvir em qualquer porta maior que 65535.
A condição de concorrência que levou o snmpd
daemon a esvaziar os descritores de arquivo ao ler o /proc
foi agora ajustada.
O snmpd
daemon reporta agora relatórios corretos das IDs de objeto (OID) hrProcessorLoad
, mesmo em um hardware de CPU múltiplo. No entanto, perceba que isto leva aproximadamente um minuto a partir da inicialização do daemon para cálculo do valor do OID.
O pacote net-snmp-devel
é agora dependente do pacote lm_sensors-devel
.
Os pacotes openssl
fazem o upgrade da biblioteca do OpenSSL para uma versão de upstream mais novas, o qual atualmente passa pelo processo de validação do Fedoral Information Processing Standards (Padrões de Processamento de Informações Federal - FIPS-140-2). O modo FIPS é desativado por padrão, para garantir que a biblioteca do OpenSSL mantém uma paridade de recursos e compatibilidade de ABI com as versões anteriores dos pacotes openssl
no Red Hat Enterprise Linux 5.
Esta atualização também cobre os seguintes reparos de upstream:
Por padrão, a compressão do zlib
é usada em conexões SSL e TLS. Em arquiteturas IBM System z com Central Processor Assit for Cryptographic Function (CPACF), a compressão se tornou a parte principal do carregamento da CPU, e desempenho total foi determinado pela velocidade da compressão (não a velocidade da criptografia). Quando a compressão é desativada, o desempenho total é muito mais alto. Nestes pacotes atualizados, a compressão do zlib
para conexões SSL e TLS pode ser desativada com a variante de ambiente do OPENSSL_NO_DEFAULT_ZLIB
. Para as conexões do TLS sob uma rede lenta, é melhor deixar a compressão ligada, para que a quantia de dados a ser transferida é menor.
Ao usar o comando openssl
com as opções s_client
e s_server
, o arquivo de certificado CA padrão (/etc/pki/tls/certs/ca-bundle.crt
), não era legível. Isto resultava em certificados que falhavam a verificação. Para que os certificados passem a verificação, a opção -CAfile /etc/pki/tls/certs/ca-bundle.crt
tinha que ser usada. Nestes pacotes atualizados, o arquivo de certificados CA padrão é legível, e nenhuma necessidade a ser especificada com a opção -CAfile
.
yum foi reestruturado para a versão upstream 3.2.18. Esta atualização melhora a velocidade no qual o yum opera, minimizando assim o problema apresentado por um crescente número de pacotes inclusos em cada versão mínima. Além disso, esta atualização também apresenta o comando de reinstalação, aprimora a interface para diversos comandos, e aplica diversos reparos de erros, incluindo:
Quaisquer comandos yum, falharia se a opção -c
fosse usada para especificar um arquivo de configuração residindo em um endereço da Web (http). Este erro foi reparado.
reestrutuUma função de checkSignal()
em yum chamada de função de saída incorreta, assim yum de saída resultaria em um rastreamento de volta. Com esta versão, yum agora saía adequadamente.
O pacote flash-plugin
foi reestruturada para a versão 10.0.12.36. Esta atualização aplica diversos reparos de segurança que estavam incluídos na atualização ASYNC do flash-plugin
anterior. Além do mais, este plugin de atualização também contém o Adobe Flash Player 10, que inclui os seguintes reparos de erro e melhora de recurso:
Estabilidade aprimorada na plataforma do Linux, reparando um problema de condição de competição no resultado de som.
Novo suporte para os filtros padronizados e efeitos, transformação nativa 3D e animação, processamento de audio avançado, um motor mais novo e flexível e aceleração de hardware de GPU.
Para mais informações sobre esta atualização, consulte as notas de lançamento do Adobe Flash Player 10 no link a seguir:
reestrutu.adobe.com/support/documentation/en/flashplayer/10/Flash_Player_10_Release_Notes.pdf
gdb agora foi reestruturado para a versão 6.8. Aplicam-se diversas atualizações de recursos upstream e reparos de erros, entre eles: suporte para breakpoints dentro dos templates de C++, construtores e funções inline.
Para mais informações sobre as atualizações do gdb aplicadas nesta versão, consulte http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.
O novo suporte de perfil de hardware para os processadores AMD Family 10h foi adicionado para o Red Hat Enteprise Linux 5.3. Estes novos AMD CPUs suportam a Amostra Baseada em Instruções (IBS). O suporte IBS requer modificações no driver oProfile para reunir esta informação e inicializar os novos Registros Específicos de Modelo (MSRs) associado com estes novos recursos.
Esta atualização adiciona o novo IBS_FETCH
e as amostras de perfil IBS_OP
aos buffers de CPU e os buffers de evento do driver oProfile. Novas entradas de controle também foram adicionadas ao /dev/oprofile
para controlar a amostra de IBS. Estas modificações são compatíveis retrocedidas com a versão única do PMC anterior do driver, e um reparo separado está disponível no oProfile 0.9.3 para usar estes novos dados.
Para mais informações sobre o IBS consulte: Instruction-Based Sampling: A New Performance Analysis Technique for AMD Family 10h Processors, November 19, 2007
Squid foi reestruturado para a versão de upstream mais recente e estável (STABLE21). Esta atualização foca em diversos reparos de erros, incluindo:
O script squid init
sempre retornava um código de saída 0, de forma incorreta. Este erro foi reparado, tornando o squid compatível ao Linux Standard Base.
O uso da diretriz refresh_stale_hit
causa uma mensagem de erro Clock going backwards
que aparece no arquivo de log do squid.
O processo de instalação do squid não configurou propriedade correta do diretório /usr/local/squid
. Com esta versão, o usuário squid
é agora proprietário padrão do /usr/local/squid
.
Sempre que o squid tentar usar a função hash_lookup()
, poderá abortar com o signal 6
.
O uso do squid_unix_group
pode fazer com que o squid trave.
o pacote do Servidor Apache HTTP do httpd
, agora inclui o Modelo de Multi Processamento (MPM) do event experimental. Este MPM melhora o desempenho usando segmentos dedicados ao manuseio de conexões keepalive.
O pacote de auditoria contém as utilidades para armazenamento e procura das gravações de auditoria geradas pelo sub-sistema no kernel. Os pacotes de auditoria foram atualizados para uma nova versão de upstream 1.7.7, que fornece ambos aprimoramento e correção de bugs sobre os pacotes de auditoria anteriores.
Estes pacotes de auditoria atualizados acrescentam os seguintes aprimoramentos:
o sistema de auditoria está agora apto a executar o log remoto.
a utilidade auditctl suporta agora múltiplas teclas nas regras de auditoria.
a amostra de arquivo de regras STIG (stig.rules) que contém as regras auditctl que são carregadas a todo instante que o daemon de auditoria é inicializado pelos init scripts, é agora fornecida como um exemplo nestes pacotes atualizados.
uma nova utilidade, ausyscall, foi adicionada para o propósito de nome de syscall de referência cruzada e informação de número.
o aureport fornece agora um relatório sobre as teclas que ele visualiza nos eventos de auditoria.
o evento de análise de log para os programas ausearch e aureport foi atualizado.
libgomp
foi reestruturado para a versão 4.3.2-7.el5. a reestruturação melhora o desempenho do OpenMP
e adiciona suporte para a versão 3.0 do OpenMP
quando usado com o compilador do gcc43
.
A capacidade do target iSCSI, entregue como parte da estrutura do Linux Target (tgt), foi transferida de uma Amostra de Tecnologia para suporte total no Red Hat Enterprise Linux 5.3. A estrutura do linux target permite que um sistema sirva o armazenamento do SCSI em nível de bloco à outros sistemas que possuem o iniciador do SCSI. Esta capacidade está sendo implementada inicialmente como um target iSCSI Linux, servindo armazenamento sob uma rede para qualquer iniciador do iSCSI.
Para configurar o alvo iSCSI, instale o scsi-target-utils RPM e consulte as instruções em: /usr/share/doc/scsi-target-utils-
e [version]
/README/usr/share/doc/scsi-target-utils-
[version]
/README.iscsi
O driver de Alta Definição de Som da Intel no ALSA foi atualizado.
O suporte do audio High-Definition Multimedia Interface (HDMI - Interface de Multimídia de Alta Definição) no conjunto de chips integrados do AMD ATI, foi atualizado.
As tabelas a seguir de gráficos Wacom são agora suportadas através dos drivers linuxwacom
:
Cintiq 20WSX
Intuos3 4x6
o driver lpfc
para Adaptadores Emulex Fibre Channel Host Bus, foi atualizado para a versão 8.2.0.33.2p. Aplicam-se nesta atualização diversas modificações de upstream, entre elas:
o soquete NETLINK_SCSITRANSPORT está sendo usado agora
Acesso de nó não inicializado resolvido.
foi reparado um erro que causava falha do echotest quando o NPIV era ativado.
fcauthd
1.19 é requrido agora para autenticação de canal de fibra.
dm-multipath
agora possui suporte de caixa de entrada para IBM DS4000.
O driver ixgbe
agora suporta o adaptador de porta dupla 82598AT e o adaptador 82598 CX4.
o driver jsm
foi atualizado para adicionar suporte para os adaptadores de E/S (Entrada e Saída) Digi Neo PCI Express 4 HiProfile
.
hp-ilo: driver adicionado, fornecendo suporte para a tecnologia da HP Integrated Lights Out (iLO).
O driver radeon_tp
agora é totalmente suportado nesta versão. Este driver ativa os conjuntos de chips do ATI R500/R600
Este driver também fornece as seguintes capacidades:
Configuração de modo nos conjuntos de chips do R500/R600
Conjuntos de chip com aceleração de 2D R500
Aceleração do buffer de estruturas de sombra em conjuntos de chip de R600.
O driver powernow-k8
está incluso agora neste lançamento como um módulo carregável. Isto garante que estruturas de drivers já existentes (tais como o Red Hat Driver Update Model e Dell DKMS) possam fornecer as atualizações do driver powernow-k8
à usuários como pacotes de RPM sem precisar que façam um upgrade do kernel.
Nesta versão, a Red Hat está adicionando novamente o pnm2ppa
para fornecer suporte para impressoras de legacia. Observe no entanto, que este suporte está obsoleto e será descontinuado em futuras versões.
O driver ccid
foi reestruturado para adicionar o suporte para os teclados USB Smartcard.
os drivers uvcvideo
para dispositivos USB video foram atualizados para o kernel em Red Hat Enterprise Linux 5.3.
O driver bnx2
das placas de rede Broadcom NetXtreme II foi atualizado para a versão 1.7.9. Esta atualização repara as opções de toque de buffer da ethernet nos controladores que utilizam o bnx2
para reparar um erro que fez o sistema travar na inicialização.
O driver e1000e
para os dispositivos de ethernet da Intel PRO/1000 foram atualizados para a versão upstream 0.3.3.3-k2. Com esta atualização, o EEPROM e NVM dos dispositivos suportados agora têm sua edição protegida.
igb
: driver para Adaptadores Gigabit Ethernet da Intel, foi atualizado para a versão 1.2.45-k2, adicionando suporte para os dispositivos baseados no 82576.
o driver ixgbe
para os dispositivos de rede Intel(R) 10 Gigabit PCI Express, foram atualizados para a versão 1.3.18-k4.
o driver niu
foi adicionado ao Red Hat Enterprise Linux 5.3, adicionando suporte para os dispositivos de ethernet 10Gbps nos sistemas Sun CP3220.
os drivers ipw2100
e ipw2200
para dispositivos Wireless Intel PRO, foram retornados para o Red Hat Enterprise Linux 5.3 a partir do Kernel do Linux 2.6.25.
o driver bcm43xx
para os dispositivos Wireless Broadcom foi retornado para o Red Hat Enterprise Linux 5.3 a partir do Kernel do Linux 2.6.25.
o componente de suporte do ieee80211
para os dispositivos wireless foi retornado para o Red Hat Enterprise Linux 5.3 a partir do Kernel do Linux 2.6.25.
o driver zd1211rw
para os dispositivos Wireless ZyDas foi atualizado para coincidir com a última versão non-mac80211 a partir da versão anterior ao Linux 2.6.25.
os drivers iwlwifi
foram atualizados da versão 2.6.26, adicionando o suporte do 802.11n para os dispositivos wireless iwl4965
. Diversos reparos inclusos nas versões pós 2.6.26 do driver, também foram incorporadas no driver backported.
O driver myri10ge
para os dispositivos do Myricom Myri-10G Ethernet foi atualizado para a versão 1.3.2-1.269.
o driver netxen
para as placas de rede NetXen, foi atualizado para a versão 3.4.18.
o driver bnx2
para os dispositivos de rede Broadcom Everest, foi atualizado para a versão 1.45.23, adicionando suporte para o hardware 57711.
o driver forcedeth-msi
foi atualizado para reparar um erro que prevenia a detecção adequada de link-up.
o driver ath5k
para os dispositivos wireless Atheros foi retornado para o Red Hat Enterprise Linux 5.3 a partir do Kernel do Linux 2.6.26.
os drivers rt2x00
para os dispositivos wireless Ralink foi retornado para o Red Hat Enterprise Linux 5.3 a partir do Kernel do Linux 2.6.25.
os drivers rtl8180
e rtl8187
para os dispositivos wireless Realtek foi retornado para o Red Hat Enterprise Linux 5.3 a partir do Kernel do Linux 2.6.26.
cxgb3
: driver (junto com o firmware correspondente) agora está incluso nesta edição. Este driver suporta o Chelsio RDMA 10Gb PCI-E Ethernet adapter.
3w-xxxx
: driver para Controladores 3ware SATA RAID atualizados para a versão 1.26.03. Aplicam-se diversas modificações upstream, mais notavelmente:
Foi reparado um erro que causava erro de dados ao usar a placa 3ware com os números de série 7000 ou 8000 em um sistema maior do que 2GB de memória RAM.
O Anaconda não trava mais em arquiteturas de 64 bits ao usar uma placa 3ware com número de série 8006 em um sistema com mais de 4GB de memória RAM.
O manuseador do irq agora é liberado quando o __tw_shutdown()
for inicializado. Isto previne um apontador nulo de não referência se uma interrupção houver sido compartilhada durante o fechamento.
RCD bit para página de modo caching está ativada.
ioctl
resets e scsi
resets agora são serializadas para não colidir mais.
3w-9xxx
: driver para Controladoresr 3ware SATA RAID, foi atualizado para a versão 2.26.08. Aplicam-se diversas modificações upstream, entre elas:
A chamada pci_unmap_single()
funciona agora corretamente em sistemas com mais de 4GB de memória RAM.
Foi reparado um erro que causava desempenho de edição lenta.
A configuração da máscara DMA agora reverte para 32 bits, caso 64 bits falhar.
Suporte adicionado para o Dispositivo de Controlador 3ware 9690SA SAS.
megaraid_sas
: atualizada para a versão4.01-rh1. Esta atualização aplica diversos reparos de erros, como:
MFI_POLL_TIMEOUT_SECS
agora é de 60 segundos.
Foi reparado um erro que sempre zerava o chip e timeouts de comando devido ao cálculo de contagem de estrutura.
Suporte adicionado para o LSI Generation 2 Controllers (0078, 0079).
Foi adicionado um comando para fechar o DCMD na rotina de fechamento para aprimorar o fechamento do firmware.
Foi reparado um erro que causava interrupções inesperadas no driver do hardware do Linux.
a infraestrutura do manuseador do dispositivo SCSI (scsi_dh
) foi atualizada e agora fornece as seguintes melhorias:
Foi implementado um manuseador ALUA genérico (acesso de unidade lógica assimétrica).
suporte adicionado para os dispositivos de armazenamento baseado em LSI RDAC SCSI.
o driver qla2xxx
para os Adaptadores QLogic Fibre Channel Host Bus, foi atualizado, adicionando suporte para as placas de tipo ISP84XX.
os drivers ibmvscsi
para dispositivos SCSI virtuais emuladores, foram atualizados e agora fornecem suporte para dispositivos de fita virtualizados.
lpfc
: driver atualizado para a versão 8.2.0.30. Esta atualização inclui diversos reparos de erros e melhorias, e ainda:
Improved Enhanced Error Handling (EEH) para adaptadores de PCI em arquiteturas de PowerPC
Aumentou o número de portas virtuais NPIV suportadas
Foi aprimorado a lógica do driver para controlar o tamanho da fila de E/S.
Suporte adicionado para o Fibre Channel (Canal de Fibra) sob os adaptadores da Ethernet (FCoE).
Inicialização do SAN para novos hardwares, agora é suportada.
o driver cciss
para os controladores HP Smart Array foi atualizado para a versão 3.6.20-RH2.
relayfs
antes tinha um limite de tamanho de buffer de 64MB. Nesta atualização, o limite de memória alocada para relayfs para buffers em memória, aumentou para 4095MB. Isto permite que SystemTap e outras ferramentas de rastreamento usem o relayfs
para rastrear mais eventos.
O driver para Dell Remote Access Controller 4
(DRAC4) não estava presente. Consequentemente, qualquer dispositivo virtual fornecido pelo DRAC4 não era detectado pelo kernel. Nesta atualização, o módulo do kernel pata_sil680 que fornece o driver apropriado foi adicionado, o qual resolve este problema.
Os buffers de mensagem para a interface de transmissão eram alocadas somente para CPUs online quando o relay_open()
era chamado. Consequentemente, se uma CPU offline era ativada depois do relay_open()
ser chamado, o kernel travava. Nesta atualização, um novo buffer de mensagem é alocado de forma dinâmica se qualquer CPU nova for adicionada.
O driver para as portas em série do 8250, foi atualizado para adicionar suporte para o controle de fluxo do hardware DSR/DTR.
O suporte para placas Dell Wireless Wide Area Network (WWAN) foi adicionado ao kernel. Segue abaixo os dispositivos que são agora suportados:
Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card
Dell Wireless 5500 Mobile Broadband HSDPA Mini-Card
Dell Wireless 5505 Mobile Broadband HSDPA Mini-Card
Dell Wireless 5700 Mobile Broadband CDMA/EVDO ExpressCard
Dell Wireless 5510 Mobile Broadband HSDPA ExpressCard
Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card
Dell Wireless 5700 Mobile Broadband CDMA/EVDO Mini-Card
Dell Wireless 5720
Dell Wireless HSDPA 5520
Dell Wireless HSDPA 5520
Dell Wireless 5520 Voda I Mobile Broadband (3G HSDPA) Mini-Card
o módulo do kernel thinkpad_acpi
foi atualizado para fornecer suporte aprimorado para modelos mais novos do Thinkpad.
O detector de bloqueio leve, pode agora ser configurado para disparar uma pane do kernel ao invés de uma mensagem de aviso. Isto possibilita os usuários a gerarem e analisarem um despejo do crash durante o bloqueio leve para propósitos judiciais.
Para configurar o detector de bloqueio leve para gerar uma pane, ajuste o parâmetro do kernel soft_lockup
para 1
. Este parâmetro é ajustado para 0
por padrão.
oprofile
não identificava corretamente os processadores baseados em Next-Generation IntelMicroarchitecture (Nehalem). Consequentemente, a unidade de monitoramento de desempenho não podia ser usada e o processador retornava à interrupção do timer. O kernel foi atualizado para resolver este problema.
O suporte foi adicionado ao kernel para o estado de potência da CPU, C3, na Next-Generation Intel Microarchitecture (Nehalem). A habilidade de inserir o C3 (também conhecido como o estado de descanso) melhora a eficiência da potência da CPU quando estiver ocioso.
Anteriormente, o limite do MAX_ARG_PAGES
que é estabelecido no kernel, era muito baixo, e pode ter resultado nos seguintes erros:
execve: Argument list too longNesta atualização, este limite foi aumentado em 25 por cento do tamanho da pilha, o que resolve este problema.
as atualizações do autofs4
foram retornadas ao Red Hat Enterprise Linux 5.3 a partir do linux kernel versão 2.6.27.
O Red Hat Enterprise Linux 5.3 agora inclui a habilidade de especificar que os arquivos principais sejam conectados em uma cópia dividida de um aplicativo de espaço de usuário, e não diretamente à um arquivo. Isto é ativado pelo comando |
no path/to/application
/proc/sys/kernel/core_pattern
. Quando um principal é despejado, executa-se uma cópia do aplicativo, e o principal será conectado à ela no stdin. Isto permite que o principal seja argumentado, analisado e manuseado ativamente durante o despejo do principal.
O arquivo /proc/cpuinfo
agora reporta o ID do Advanced Programmable Interrupt Controleer (APIC) que é usado por cada CPU individual.
O subsistema do kernel Machine Check Exception (MCE) foi aprimorado para suportar maiores configurações de memória de acordo com o necessário pelos sistemas novos.
O comando de montagem agora suporta a autenticação do Kerberos ao montar os sistemas de arquivo via Samba. O sec=krb5
ou opção sec=krb5i
permite que o kernel chame um aplicativo do userspace (cifs.upcall
) o qual retorna um blob (Binary Large Object) de segurança SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism). O kernel pode então usar este blob para autenticar com o srevidor e montar o sistema de arquivo requerido.
Se você configurou o parâmetro do kernel kernel.unknown_nmi_panic
em um sistema que usa o método watchdog IOAPIC NMI, é possível que ocorra uma pane no kernel. Isto acontece porque o watchdog NMI não pôde desabilitar a fonte dos NMIs de forma segura.
Com esta versão, o código do watchdog NMI foi revisado para permitir que os usuários desativem a fonte NMI de forma segura. Assim, você pode agora configurar de forma segura o parâmetro do kernel kernel.unknown_nmi_panic
em sistemas que usam o método watchdog IOAPIC NMI.
O driver powernowk8
não estava realizando verificações suficientes no número de CPUs em execução. Consequentemente, quando o driver era iniciado, uma mensagem de oops do kernel poderia ser reportada. Nesta atualização, o driver powernowk8
verifica o número de CPUs suportadas (supported_cpus
) iguala ao número de CPUs online (num_online_cpus
), o qual resolve este problema.
CPUFreq
, o subsistema do kernel que escala a frequência e voltagem da CPU, foi atualizada com suporte aprimorado para Cell Processors. Esta atualização implementa o governante do Synergistic Processing Unit (SPU) aware CPUFreq que aprimora o gerenciamento de energia dos processadores do Cell.
O Erro na Detecção e Correção (EDAC) é agora suportado na Arquitetura de Mecanismo de Banda Larga de Célula na Red Hat Enterprise Linux 5.3. Para ativação do EDAC, use o comando: modprobe cell_edac
Para checar se este módulo foi adicionado a seu kernel em funcionamento, verifique o /var/log/dmesg para o emissor parecido com o seguinte:
EDAC MC: Ver: 2.0.1 Oct 4 2008 EDAC MC0: Giving out device to cell_edac MIC: DEV cbe-mic EDAC MC1: Giving out device to cell_edac MIC: DEV cbe-mic
Caso erros de memória corrigidos sejam encontrados, a seguinte mensagem será retornada ao terminal:
EDAC MC0: CE page 0xeff, offset 0x5700, grain 0, syndrome 0x51, row 0, channel 0, label "":
A depuração com os watchpoints do hardware, usando uma variante compartilhada entre segmentos múltiplos, estava fazendo com que o Depurador do GNU (GDB
) pule os eventos de disparo incorretamente. O kernel foi atualizado para permitir que o GDB
receba consistentemente os disparos de watchpoints, aprimorando a confiabilidade das sessões de depuração.
kprobe-booster agora é suportado nas arquiteturas ia64 e x86_64, permitindo que usuários analisem eventos do kernel de forma muito mais rápida. Este recuros também irá diminuir a sobrecarga causada pela análise de ferramentas (ex.: SystemTap e Kprobes) em servidores rodando em arquitetura de 64 bits.
O Suporte foi adicionado no kernel para os objetos _PTC
(Processor Throttling Control), _TSS
(Throttling Supported States) e _TPC
(Throttling Present Capabilities). Este suporte, o qual faz parte do Advance Configuration e especificações do Power Interface (ACPI), fornece gerenciamento aprimorado da otimização do processador.
Os parâmetros no zipl.conf, inclusos nas quotas duplas, dentro das quotas simples (ou seja, parameters='vmhalt="LOGOFF"'
) estavam sendo analisadas de forma errada. Consequentemente, a instalação do pacote kernel-kdump pode ter falhado, resultando no erro:
grubby fatal error: unable to find a suitable template. Para resolver este problema, os parâmetros devem ser inclusos com quotas simples dentro das quotas duplas (ou seja,
parameters="vmhalt='LOGOFF'"
).
A estrutura de sintaxe das quotas simples dentro das quotas duplas, é padrão no Red Hat Enterprise Linux 5.
A arquitetura da verificação de máquina cheia do processador Dual-Core Intel Itanium 2 (MCA) grava de forma diferente dos processadores anteriores do Intel Itanium. A verificação do cache e identificadores de alvo de verificação de bus, agora podem ser diferentes em certas circunstâncias. O kernel foi atualizado para encontrar o identificador do alvo correto.
kprobe-booster agora é suportado nas arquiteturas ia64 e x86_64, permitindo que usuários analisem eventos do kernel de forma muito mais rápida. Este recuros também irá diminuir a sobrecarga causada pela análise de ferramentas (ex.: SystemTap e Kprobes) em servidores rodando em arquitetura de 64 bits.
Nesta atualização, o suporte para as chamadas de sistemas pselect()
e ppoll()
foi adicionado ao kernel.
Esta seção contém informações sobre as atualizações feitas no suite do Red Hat Enterprise Linux das ferramentas de Virtualização.
O kit de ferramentas do espaço do usuário do blktap (blocktap) foi atualizado, fornecendo o recurso de monitorar as estatísticas de transferência de convidados virtualizados do blktap salvo.
Foi adicionado suporte para o recurso Extended Page Table (EPT), aprimorando o desempenho dos convidados totalmente virtualizados em hardwares que suportam EPT.
emulação de dispositivo de rede e1000
para convidados foi adicionada nesta atualização, suportando somente convidados Windows 2003 na arquitetura ie64. Para usar emulação e1000, deve-se usar o comando xm.
Os drivers para virtio
, a plataforma para a virtualização de E/S em KVM foi retornada ao Red Hat Enterprise LInux 5.3 a partir do LInux Kernel 2.6.27. Estes drivers ativarão os convidados do KVM para alcançar níveis mais altos de desempenho de E/S. Diversos componentes de userspace como o: anaconda
, kudzu
, lvm
, selinux
e mkinitrd
também foram atualizados para suportar os dispositivos do virtio.
O kernel LInux nativo suporta o vmcoreinfo
automaticamente, mas para configurar o kdump em domínios dom0, o pacote kernel-xen-debuginfo
era necessário. Com esta versão, o kernel e hypervisor foram modificados e agora suportam o vmcoreinfo lendo e gravando o kdump originalmente. Os usuários que precisam usar o kdump para depurar ou para outras investigações nos domínios dom0, podem agora fazê-lo sem instalar os pacotes debuginfo
ou debuginfo-common
Os convidados do Red Hat Enterprise Linux 5 virtualizados encontraram um desempenho suboptimal ao usar discos emulados e dispositivos de rede. Nesta atualização, o pacote do kmod-xenpv foi incluído para simplificar o uso dos discos paravirtualizados e redes em convidados totalmente virtualizados.
O uso destes drivers em convidados totalmente virtualizados pode aprimorar de forma significante o desempenho e funcionalidade de convidados totalmente virtualizados. Os reparos de erros feitos para drivers de netfront e bloco front são imediatamente realizados e sincronizados com o pacote do kernel.
Os convidados possuem agora a habilidade de usar as tabelas de memória de página de back up de 2MB, o qual aprimora o desempenho de sistema.
Fechar um convidado paravirtualizado pode fazer com que dom0 pare de responder por um tempo. Convidados com um volume muito grande de memória (ex.: 12GB e acima), experienciam atrasos de alguns segundos. Nesta atualização, o kernel virtualizado permite o fechamento de um convidado paravirtualizado grande, a ser pré-esvaziável, o qual resolve este problema.
crash
não conseguia ler o endereço de relocação do hypervisor de um arquivo vmcore. Consequentemente, abrir um arquivo vmcore do kernel virtualizado com crash falharia, resultando no erro:
crash: cannot resolve "idle_pg_table_4"Nesta atualização, o hypervisor agora salva o endereço corretamente, o qual resolve o problema.
Anteriormente, os convidados paravirtualizados podiam somente ter um máximo de 16 dispositivos de disco. Nesta atualização, este limite foi aumentado para um máximo de dispositivos de disco de 256.
A memória reservado para o kernel do kdump estava incorreta, resultando em
Anexar um disco com um nome específico (ex.: /dev/xvdaa
, /dev/xvdab
, /dev/xvdbc
etc.) à um convidado paravirtualizado resultava em um dispositivo corrompido do /dev
dentro do convidado. Esta atualização resolve o problema para que anexar discos com estes nomes à um convidado paravirtualizado cria o dispositivo adequado do /dev
dentro do convidado.
Anteriormente, o número de dispositivos de loopback era limitado a 4. Consequentemente, isto limitava a habilidade de criar pontes em sistemas com mais de 4 interfaces de rede. Nesta atualização, o driver netloop
agora cria dispositivos de loopback adicionais como requerido.
Uma condição de concorrência pode ocorrer ao criar e destruir dispositivos de rede virtual. Em algumas circunstâncias, especialmente em situações de carga alta, isto pode fazer com que o dispositivo virtual não responda. Nesta atualização, o estado do dispositivo virtual é checado para evitar que a condição de concorrência ocorra.
um vazamento de memória no virt-manager
era encontrado se o aplicativo ficasse aberto. Consequentemente, o aplicativo consumiria mais recursos constantemente, o que levaria à falta de memória. Nesta atualização, o vazamento foi reparado, o que resolve este problema.
o utilitário crash
não podia analisar o vmcores x86_64
dos sistemas rodando o kernel-xen
, porque o Red Hat Enterprise Linux hypervisor era relocável e o endereço base físico relocado não é passado no header ELF do arquivo vmcore. A nova opção da linha de comando do --xen_phys_start
para o utilitário de travamento permite que o usuário a passar, trave o endereço físico base relocado.
Nem todas as atividades de mouse eram capturadas e processadas pelo Paravirtual Frame Buffer (PVFB)
. Consequentemente, a barra de rolamento não funcionava quando interagia com o convidado paravirtualizado com o Virtual Machine Console
. Nesta atualização as atividades do mouse da barra de rolamento são agora manuseadas corretamente, o qual resolve este problema.
Em sistemas com uma grande quantia de memória (ex.: 256GB ou mais), configurar o dom0 pode causar exaustão num heap de memória do hypervisor. Para resolver este problema, os argumentos da linha de comando xenheap e dom0_size, tinham que ser ajustados para valores válidos para o sistema. Nesta atualização, o hypervisor foi atualizado para estabelecer estes valores automaticamente, o qual resolve o problema.
O uso da tecnologia de Virtualização em uma máquina com muitas CPUs pode ter travado o hypervisor durante a instalação de convidado. Nesta atualização, este problema foi resolvido.
Um bloqueio leve pode ter ocorrido ao criar um convidado com uma grande quantia de memória. Consequentemente, um rastreamento de chamada de erro era exibido em ambos dom0 e convidado. Nesta atualização, este problema foi resolvido.
Nos processadores Intel que retornam um valor 6 da família CPUID, somente um registro de contador de desempenho era ativado em kernel-xen
. Consequentemente, somente o contador 0 fornecia amostras. Nesta atualização, este problema foi resolvido.
Em sistemas com CPUs mais novas, a CPU APIC ID difere da CPU ID. Consequentemente, o kernel virtualizado não era capaz de inicializar o escalamento de frequência da CPU. Nesta atualização, o kernel virtualizado agora recupera a CPU APIC ID do hypervisor, permitindo que o escalamento de frequência seja inicializado propriamente.
Ao executar um convidado x86 paravirtualizado, se um processo acessasse memória inválida, ele executaria um loop ao invés de obter um sinal de SEGV. Isto causava uma falha na forma as verificações que execshield eram realizadas sob o hypervisor. Nesta atualização, este problema foi resolvido.
Um erro no xend
que causava falhas nas instalações de convidados anteriormente, foi reparado.
o dispositivo de canal de evento evtchn
não possuía bloqueios e barreiras de memória suficientes. Isto fez com que o xenstore se tornasse irresponsável. Nesta atualização, este problema foi resolvido.
Informações de Acesso de Memória Não Uniforme (NUMA) não estava sendo exibido pelo comando xm info
. Consequentemente, o valor node_to_cpu
para cada nó era retornado de forma incorreta como no cpus
. Nesta atualização, este problema foi resolvido.
Anteriormente, criar um convidado em uma Máquina Virtual de Hardware (HVM) falharia em processadores que incluem a tecnologia VT-i2. Nesta atualização, este problema foi resolvido.
Quando o IRQs Dinâmico disponível para máquinas virtuais de convidados estiverem cheios, o kernel do dom0
travava. Nesta atualização, a condição de travamento foi reparada, e o número de IRQs disponíveis foram aumentados, o qual resolve este problema.
Em sistemas com CPUs mais novas, a CPU APIC ID difere da CPU ID. Consequentemente, o kernel virtualizado não era capaz de inicializar o escalamento de frequência da CPU. Nesta atualização, o kernel virtualizado agora recupera a CPU APIC ID do hypervisor, permitindo que o escalamento de frequência seja inicializado propriamente.
A mídia de drive de diskette, não estará acessível ao usar um kernel virtualizado. Para resolver este problema, use o drive de diskette de USB em anexo.
Observe que a mídia de drive de diskette funciona bem com outros kernels não virtualizado.
Em migrações em tempo real de convidados paravirtualizados, os processos de convidados dependentes de tempo, podem funcionar de forma inadequada se os horários das máquinas correspondentes (dom0) não estão sincronizados. Use o NTP para sincronizar o horário de sistema para todos os hosts correspondentes antes da migração.
Se você migrar um convidado paravirtualizado entre duas máquinas repetidas vezes, pode ocorrer uma pane na máquina. Se a máquina for reinicializada após migrar um convidado para fora do sistema e antes de retornar o mesmo convidado, a pane não ocorrerá.
Se você formatar um disco quando executar o Windows 2008 ou Windows Vista como um convidado, ele poderá trabar quando convidado for inicializado com CPUs virtuais múltiplas. Para resolver este problema, inicialize o convidado com uma CPU virtual única ao formatar.
Convidados totalmente virtualizados criados pelo virt-manager
podem travar o mouse. Para resolver este problema, use o virt-manager
para configurar um dispositivo de tablete USB para o convidado.
Deve-se restringir um máximo de CPUs em menos de 128 quando estiver em um sistema de CPU maior do que 128. O máximo de suporte nesta vez é 126. Use o argumento de hypervisor maxcpus=126
para limitar o Hypervisor em 126.
Convidados totalmente virtualizados não conseguem recuperar o tempo perdido pois o domínio é pausado e iniciado novamente. Ser capaz de rastrear corretamente o tempo durante eventos de pausa e início é uma das vantagens dos kernels paravirtualizados. Este problema está recebendo upstream com timers substituíveis, assim os convidados totalmente virtualizados terão timer paravirtualizados. Atualmente, este código está em desenvolvimento e deve estar disponível em versões posteriores do Red Hat Enterprise Linux.
Migração repetida de convidados paravirtualizados pode resultar em mensagens de bad mpa
no console dom0
. Em alguns casos, o hypervisor pode também travar.
Para evitar que o kernel do hypervisor trave, reinicie os convidados migrados quando as mensagens do bad mpa aparecerem.
Ao configurar o link de interface em dom0
, o script do network-bridge
padrão, pode fazer com que interfaces de rede vinculadas alternarem alternativamente entre unavailable
e available
. Isto é geralmente conhecido como flapping.
Para evitar isto, substitua o a linha network-script
padrão em /etc/xen/xend-config.sxp
pela seguinte linha:
(network-script network-bridge-bonding netdev=bond0)
Ao fazer isto, o dispositivo netloop será desabilitado, o qual evita o monitoramente do Address Resolution Protocol (ARP) de falhar durante o processo de transferência de endereço.
Ao executar domínios de convidados múltiplos, a rede de convidado pode parar de trabalhar temporariamente, resultando no seguinte erro sendo reportado em logs de dom0:
Memory squeeze in netback driverPara resolver este problema, levante a quantia de memória disponível no dom0 com a opção da linha de comando do hypervisor do
dom0_mem
.
Convidados paravirtualizados que migram através do xm migrate
não funcionam.
[domain]
[dom0 IP address]
Ao instalar o Red Hat Enterprise Linux 5 em um convidado SMP totalmente virtualizado, a instalação pode congelar. Isto pode acontecer quando uma máquina (dom0
) estiver rodando o Red Hat Enterprise Linux 5.2.
Para evitar que isto aconteça, configure o convidado para usar um processador único, usando o instalador. Você pode fazer isto usando a opção --vcpus=1
em virt-install
. Depois de concluída a instalação, você poderá configurar o convidado para SMP, modificando o vcpus
alocado em virt-manager.
Convidados paravirtualizados que migram através do xm migrate
não funcionam.
[domain]
[dom0 IP address]
A instalação da funcionalidade de virtualização pode causar um aviso time went backwards
em sistemas HP com números de modelo xw9300 e xw9400.
Para contornar este problema em máquinas xw9400, configure o BIOS para habilitar o timer HPET. Note que esta opção não está disponível em máquinas xw9300.
A instalação do Red Hat Enterprise Linux 3.9 em um convidado totalmente virtualizado pode ser extremamente lenta. Além disso, inicializar o convidado após a instalação pode resultar em erros de hda: lost interrupt
.
Para evitar este erro de inicialização, configure o convidado para usar o kernel SMP.
A atualização de um sistema de máquina (dom0
) para Red Hat Enterprise Linux 5.2 pode processar convidados não inicializáveis paravirtualizados de Red Hat Enterprise Linux 4.5 SMP existentes. Isto é mais comum acontecer quando um sistema de máquina possui mais do que 4GB de RAM.
Para resolver este problema, inicialize cada convidado Red Hat Enterprise Linux 4.5 em um módulo da CPU único e atualize seu kernel para a versão mais recente (para Red Hat Enterprise Linux 4.5z).
Convidados paravirtualizados que migram através do xm migrate
não funcionam.
[domain]
[dom0 IP address]
Em alguns sistemas Itanium configurados para resultado de console para VGA, o kernel virtualizado do dom0
pode falhar na inicialização. Isto acontece porque o kernel virtualizado falhou ao detectar o dispositivo do console padrão a partir das configurações Interface de Firmware Extensível (EFI).
Quando isto acontecer, você pode contornar este problema adicionando o parâmetro de inicialização console=tty
às opções de inicialização do kernel em /boot/efi/elilo.conf
.
Em alguns sistemas Itanium (tais como o Hitachi Cold Fusion 3e), a porta em série não pode ser detectada no dom0
quando o VGA for ativado pelo EFI Maintenance Manager. Assim, você precisará fornecer a informação com a porta em série ao dom0
.
Velocidade em bits/segundos.
Número de bits de dados
Paridade
endereço io_base
Estes detalhes devem ser especificados na linha do append=
do kernel do dom0
no /boot/efi/elilo.conf
. Por exemplo:
append="com1=19200,8n1,0x3f8 -- quiet rhgb console=tty0 console=ttyS0,19200n8"
Neste exemplo o com1
é a porta em série, 19200
é a velocidade (em bits/segundos), 8n1
especifica o número de configurações de paridade/bits de dados, e o 0x3f8
é o io_base
A Virtualização não funciona em arquiteturas que usam Non-Uniform Memory Access (NUMA). Portanto, se você instalar o kernel virtualizado em sistemas que utilizem NUMA, haverá falha de inicialização (boot failure).
Alguns números de instalação, já instalam por padrão o kernel virtualizado. Se você possuir tal número e seu sistema usar o NUMA (ou não puder desabilitar o NUMA), desmarque a opção Virtualização durante a instalação.
Atualmente, a migração de convidados totalmente virtualizados não é suportada nesta arquitetura. Além disso, tanto o kexec
quanto o kdump
também não são suportados pela virtualização nesta arquitetura.
Funcionalidades de Amostras de Tecnologia não são atualmente suportadas pelos serviços de subscrição do Red Hat Enterprise Linux, e podem não ser funcionalmente completas, e geralmente não são apropriadas para o uso em ambientes de produção. Entretanto, estas funcionalidades são incluídas como uma conveniência aos clientes.
Clientes podem achar estas funcionalidades úteis em um ambiente não-produtivo. Clientes também podem fornecer feedback e sugestões de funcionalidades para uma Amostra de Tecnologia antes que a mesma torne-se totalmente suportada. Erratas serão fornecidas para questões de segurança de alta severidade.
Durante o desenvolvimento de uma uma Amostra de Tecnologia, componentes adicionais podem também ser disponibilizados ao público para fins de teste. A intenção da Red Hat é oferecer completo suporte à uma Amostra de Tecnologia em lançamentos subseqüentes.
Modo de falha ativa-passiva explícita usando o dm-multipath
no armazenamento EMC Clariion está disponível. Este modo é fornecido de acordo com as especificações do T10, mas é fornecido nesta versão somente como uma amostra de tecnologia.
Para mais informações sobre o T10, consulte http://www.t10.org.
A última geração do sistema de arquivos, o ext4
, está disponível nesta versão como uma Amostra de Tecnologia. Ext4
é uma melhora no sistema de arquivos ext3
desenvolvido pela Red Hat e a comunidade Linux. O nome da versão do sistema de arquivos para a Amostra de Tecnologia é ext4dev
.
O sistema de arquivo é fornecido pelo módulo do kernel do ext4dev.ko
, e um pacote novo do e4fsprogs
que contém versões atualizadas de ferramentas administrativas do e2fsprogs para uso com o ext4. Para usá-lo instale o e4fsprogs
e depois use comandos como mkfs.ext4dev
a partir do programa e4fsprogs para criar um sistema de arquivoext4-base. Ao referir um sistema de arquivos em uma linha de comandos de montagem ou arquivo fstab, use o nome de sistema de arquivos ext4dev
.
FreeIPMI é agora incluso nesta atualização como uma amostra de Tecnologia. FreeIPMI é uma coleção de software de sistema de IPMI de Gerenciamento de Plataforma. Isto oferece um software de dentro da banda e fora da banda, junto com a biblioteca de desenvolvimento, de acordo com os padrões da Interface de Gerenciamento de Plataforma Inteligente (IPMI v1.5 e v 2.0).
Para maiores informações sobre o FreeIPMI, consulte a http://www.gnu.org/software/freeipmi/
TrouSerS e tpm-tools
estão inclusos nesta versão para ativar o uso do hardware Trusted Platform Module (TPM). Os recursos do hardware TPM incluem (entre outros):
Criação, armazenamento, e uso das chaves RSA de forma segura (sem ser expostas na memória)
Verificação de um estado de software da plataforma usando os hashes criptográficos.
TrouSerS é uma implementação da especificação da Trusted Computing Group's Software Stack (TSS - Pilha de Software do Grupo de Computação Confiável). Você pode usar o TrouSers para editar aplicativos que fazem uso do hardware TPM. A tpm-tools
é um conjunto de ferramentas que gerenciar e utilizam o hardware TPM.
Para maiores informações, sobre TrouSers, consulte a http://trousers.sourceforge.net/.
eCryptfs é um sistema de arquivo criptografado empilhado para o Linux. Ele monta em diretórios individuais em sistemas existentes de arquivomontados mais baixo, tais como o EXT3. Não há necessidade de mudar partições já existentes ou sistemas de arquivo para começar a usar o eCryptfs.
Nesta versão, o eCryptfs foi baseado novamente na versão de upstream 56, que fornece diversos aprimoramentos e correções de bugs. Adicionado a isto, esta atualização fornece um programa gráfico para auxiliar a configuração eCryptfs (ecryptfs-mount-helper-gui
).
Esta atualização também altera a sintaxe de certas opções de montagens eCryptfs. Caso você escolha realizar a atualização a esta versão do eCryptfs, você deverá atualizar qualquer scripts de montagem afetados e entradas /etc/fstab
. Para maiores informações a respeito destas alterações, por favor refira-se ao man ecryptfs
.
As seguintes caveats aplicam a esta versão do eCryptfs:
Perceba que o sistema de arquivo não irá apenas funcionar propriamente se o sistema de arquivo encriptado for montado uma vez sob o diretório subjacente de mesmo nome. Por exemplo:
mount -t ecryptfs /mnt/secret /mnt/secret
A porção assegurada do sistema do arquivo não deve ser exposta, por exemplo: ela deve ser montada a outros pontos de montagens, montagens bind e outras parecidas.
O eCryptfs monta em sistemas de arquivo da rede (por exemplo: NFS, Samba) não funcionaram propriamente.
Esta versão do eCryptfs kernel driver solicita um espaço do usuário atualizado, que é fornecido pelo ecryptfs-utils-56-4.el5
ou nunca fornecido.
Para mais informações sobre o eCryptfs, consulte a http://ecryptfs.sf.net. Você também pode consultar a http://ecryptfs.sourceforge.net/README e http://ecryptfs.sourceforge.net/ecryptfs-faq.html para informações básicas de instalação.
O Stateless Linux representa uma nova maneira de conceitualizar a forma como um sistema deve ser executado e gerenciado, criado para simplificar a disponibilização e o gerenciamento de grandes quantidades de sistemas fazendo com que estes possam ser facilmente substituídos. Isso é realizado principalmente através do estabelecimento de imagens de sistemas replicadas e gerenciadas através de uma grande quantidade de sistemas Stateless rodando o sistema operacional em modo somente leitura. Por favor consulte /etc/sysconfig/readonly-root
para maiores detalhes.
Em seu estado atual de desenvolvimento, os recursos Stateless representam apenas uma parte dos objetivos almejados. Assim sendo, esta função encontra-se em status de Amostra de Tecnologia.
A Red Hat recomenda que aqueles interessados em testar código Stateless leiam o HOWTO em http://fedoraproject.org/wiki/StatelessLinuxHOWTO e inscrevam-se na lista stateless-list@redhat.com.
A ativação das partes de infraestrutura para Linux sem Estado foram inicialmente introduzidos no Red Hat Enterprise Linux 5.
AIGLX é uma Amostra de Tecnologia que fornece funcionalidade adicional ao servidor X, o qual é totalmente suportado. Seu objetivo é oferecer efeitos de aceleração GL em uma área de trabalho padrão. O projeto consiste do seguinte:
Um servidor X levemente modificado.
Um pacote Mesa atualizado que adiciona suporte a novos protocolos.
Ao instalar estes componentes você poderá ter efeitos de aceleração GL em sua área de trabalho com muito poucas mudanças, bem como a possibilidade de habilitar e desabilitar a funcionalidade como desejar, sem precisar substituir o servidor X. O AIGLX também permite que aplicativos GLX remotos usem a aceleração de hardware GLX.
A estrutura de alvo (tgt) Linux, permite que um sistema sirva o armazenamento do SCSI do nível de bloco para outros sistemas que possuem um iniciador SCSI. Esta capacidade está sendo implementada como um alvo Linux iSCSI, servindo armazenamento sob uma rede para qualquer iniciador iSCSI.
Para configurar o alvo iSCSI, instale o RPM de scsi-target-utils
para as instruções no:
/usr/share/doc/scsi-target-utils-
[versão]
/README
/usr/share/doc/scsi-target-utils-
[version]
/README.iscsi
Substitua
pela versão correspondente do pacote instalado.
[versão]
Para maiores informações, consulte o man tgtadm
.
O módulo firewire-sbp2
está incluso nesta versão como uma Amostra de Tecnologia. Este módulo possibilita conectividade com o dispositivo de armazenamento do FireWire e escaners.
No momento, o FireWire não suporta o seguinte:
IPv4
pcilynx controladores de host
dispositivos de armazenamento de multi-LUN
Acesso não exclusivo para dispositivos de armazenamento
Além disso, ainda existem os seguintes problemas nesta versão do FireWire:
um vazamento de memória no driver SBP2
pode fazer com que a máquina não responda.
um código nesta versão não funciona bem nas máquinas Big-Endian. Isto pode levar à um comportamento inesperado no PowerPC.
Esta versão inclui o ktune
(do pacote ktune
), um serviço que configura diversos parâmetros de tunelamento de kernel para valores aceitáveis para perfis de sistemas específicos. Atualmente, o ktune
fornece somente um perfil para sistemas de memória grande executando os aplicativos de disco intensivo e rede intensiva.
As configurações fornecidas pelo ktune
não sobrescrevem aquelas configuradas em /etc/sysctl.conf
ou através da linha de comando do kernel do ktune
pode não ser adequada em alguns sistemas e cargas de trabalho, dessa forma, você precisa testá-lo de forma compreensível antes de implementar para produção.
Você pode desabilitar qualquer conjunto de configuração pelo ktune
e reverter para suas configurações normais, parando o serviço do ktune
usando o service ktune stop
(como usuário root).
Serial General Purpose Input Output (SGPIO) é um método de comunicação padrão industrial usado entre a placa principal e uma variedade de compartimentos de drive de disco rígido externo e interno . Este método pode ser usado para controlar luzes LED em um anexo através da interface do driver AHCI.
Nesta versão o suporte SGPIO no dmraid está incluso como uma amostra de tecnologia. Isto permitirá que o dmraid funcione adequadamente com os compartimentos de disco.
O Gnu Compiler Collection version 4.3 (GCC4.3) foi incluído nesta versão como uma Amostra de Tecnologia. Esta coleção de compiladores inclui os C, C++, e Fortran 95 com as bibliotecas de suporte.
Observe que nos pacotes gcc43
, o padrão para a opção de gnu89-inline
foi modificado para -fgnu89-inline
, onde a upstream e atualizações futuras do Red Hat Enterprise Linux 5 se tornará padrão para -fno-gnu89-inline
. Isto é necessário porque muitos cabeçalhos enviados como parte do Red Hat Enterprise Linux 5, esperam as semânticas de GNU in-line ao invés do ISO C99. Estes cabeçalhos não foram ajustados para requerer as semânticas de GNU in-line através dos atributos.
Nesta atualização, um novo recurso de rastreamento de ponto/marcador de kernel foi implementado como uma Amostra de Tecnologia. Esta interface adiciona pontos de análise estáticos no kernel, para uso com ferramentas como SystemTap.
O driver do Canal de Fibra sob Ethernet (FCoE), junto ao libfc, fornece a habilidade de executar FCoE em uma placa de Ethernet padrão. Esta capacidade é fornecida como uma amostra técnica no Red Hat Enterprise Linux 5.3.
Red Hat Enterprise Linux 5.3 fornece suporte total para o FCoE em três implementações de hardware especializados. São estes: driver Cisco fnic
o driver Emulex lpfc
e o driver Qlogic qla2xx
.
O Monitoramente de Falha de Dispositivo, usando ferramentas dmraid e dmevent_tool, foi incluído no Red Hat Enterprise Linux 5.3 como uma Amostra de Tecnologia. Isto fornece a habilidade de assistir e reportar falhas de dispositivo em dispositivos de componentes dos conjuntos do RAID.
Os dados para o relato de atividades do dispositivo TTY não estavam funcionando adequadamente. Consequentemente, o comando sar -y
falhou, retornando o erro:
Atividades requesitadas não estão disponíveis no arquivo.
Neste pacote atualizado, sar foi corrigido para a opção -y resulta na atividade de dispositivo do TTY.
Anteriormente, a configuração de max_fds
para ilimitado
em /etc/multipath.conf
, não permitia que o daemon do multipathd iniciasse. Se alguns descritores de arquivos abertos precisassem ser configurados para o sistema máximo, o max_fds
era configurado para max
.
mod_perl foi reestruturado para a versão 2.0.4, a versão upstream mais recente. Aplicam-se diversas atualizações, como reparos de erro que agora permite que o mod_perl funcione adequadamente com o Bugzilla 3.0.
cups agora é reestruturado para a versão 1.3.7. Esta atualização aplica diversos reparos de erro e aprimoramentos, incluindo:
A autenticação do kerberos agora é suportado
A impressora de usuário definida e políticas de trabalho são agora carregadas corretamente.
Caches de fila remota não são mais carregados quando o browser estiver desativado.
O arquivo de configuração classes.conf
agora possui permissões de arquivos corretas.
lm_sensors
foi reestruturado para a versão 2.10.7. Esta atualização aplica diversas melhorias upstream e reparos de erros, incluindo um reparo que evita que os libsensors travem com uma mensagem de General parse error
quando o k8temp
for carregado.
elfutils foi atualizado nesta versão para corrigir com os seguintes erros:
O utilitário eu-readelf travava ao ler certos arquivos de entrada.
O utilitário eu-strip é usado nos procedimentos do rpmbuild
que criam pacotes binário novos. Ele separa as informações de depuração de código executável, para fazer pacotes de -debuginfo
. Um erro neste utilitário resultava em informações de depuração incapacitadas de uso para os arquivos ET_REL na plataforma s390, isto afeta os arquivos de módulo do kernel do Linux (.ko.debug
), and impossibilitava pacotes gerados kernel-debuginfo
de funcionar com o Systemtap em s390.
O vnc-server é baseado novamente na versão 4.1.2-14.el5. Esta atualização aplica as seguintes atualizações:
O erro que evitava que o vncserver editasse messages de erro quando o Xvnc falhava em inicializar, foi agora corrigido.
O Xvnc não utiliza mais a profundidade de janela de raiz errada. Ele usa agora a profundidade de janela correta pela opção de -depth
.
O erro que faz com que o módulo libvnc.so
trave o servidor X foi corrigido.
O Xvnc suporta agora as extensões GLX e RENDER em todas as arquiteturas.
smartmontools foi reestruturado para a versão 5.38. Esta atualização aprimora a autodetecção dos dispositivos de hardware, aprimora o suporte para diretrizes do CCISS RAID, e apresenta um banco de dados maior de dispositivos suportados.
reestrutuEsta atualização também repara um erro quando o SELInux evitava que o smartmontools monitorasse os dispositivos do RAID 3ware. O smartmontools pode agora monitorar tais dispositivos adequadamente.
O python-urlgrabber foi baseado novamente na versão 3.1.0-5. Isto aplica diversas correções de erro a partir do upstream, incluindo:
yum
pode realizar novamente o download corretamente, a partir de um repositório que não suporta os downloads parciais.
yum
pode resumir um download interrompido, mesmo que o repositório do yum
seja baseado no FTP com uma porta específica.
O tamanho das barras de progresso são agora dinâmicas na extensão do terminal. Além disso, as barras de progresso estão mais claras e exibem uma porcentagem do total de dados baixados.
O sinal keepalive
do python-urlgrabber foi agora corrigido. Anteriormente, um erro neste sinal aumentava incorretamente o uso de memória durante os downloads. Além disso, este erro não permitiu que o reposync e yumdownloader atuasse corretamente quando fazia o download em muitos pacotes.
yum-utils foi reestruturado para a versão de upstream 1.1.16. Aplicam-se diversos reparos de erros, incluindo:
yum update --security
pode localizar agora adequadamente atualizações de segurança relevantes.
yum-versionlock
agora funciona adequadamente nos pacotes obsoletos.
Esta atualização também inclui o plugin yum-fastestmirror
, o qual ativa o yum para escolher o repositório mais rápido em uma lista espelho.
Samba foi reestruturado para versão upstream 3.2.0. Isto repara diversos erros, incluindo um que não deixava os usuários obterem domínios que usassem o Windows 2003 como seus servidores de nome. Esta atualização também repara um erro que fazia com que os registros de domínios samba falhassem depois de mudar a senha do sistema, usando o net rpc changetrustpw
.
Para uma lista mais compreensiva de upstream das atualizações do samba, inclusas nesta versão, consulte http://www.samba.org/samba/history/samba-3.0.32.html
OpenLDAP foi atualizado para a versão upstream 2.3.43. Aplicam-se diversos reparos de erro upstream, incluindo:
O script init
agora relata um aviso se o daemon do slapd
não puder ler um arquivo de certificado do TLS.
Todas as bibliotecas no pacote openldap-debuginfo
são agora isentas de distribuição.
A desinstalação do pacote openldap-devel
, não quebra mais as bibliotecas do OpenLDAP.
A Red Hat distribui agora sobreposições adicionais para o servidor OpenLDAP. Exceto pelo syncprov
, todas as sobreposições podem ser encontradas em pacotes separados openldap-servers-overlays
compilado como módulos carregáveis dinamicamente. A sobreposição do syncprov
é ligada estaticamente ao servidor OpenLDAP para manter a compatibilidade com antigas versões OpenLDAP.
Como o binário xterm
tinha um ID de grupo fixo configurado, (setgid
) certas variantes ambientais (como LD_LIBRARY_PATH
e TMPDIR
) não estavam configuradas. Nesta versão, o binário xterm
possui permissões de modo 0755
configurado, o qual resolve este problema.
O método recomendado para balancear a carga nos servidores NIS quando máquinas múltiplas estão conectando com o ypbind, foi modificado nesta versão. O comportamento do daemon do ypbind não mudou: ele ainda envia uma chamada de ping à todos os servidores do NIS listados no arquivo de configuração do /etc/ypbind
e depois vincula ao servidor único de resposta rápida. Antes disso, recomendava-se listar todos os servidores NIS disponíveis em cada arquivo de configuração /etc/ypbind.conf
de cada máquina. No entanto, como até mesmo os servidores sob a carga alta podem responder rapidamente à este ping, aumentando assim suas próprias cargas sem um aviso, agora recomenda-se aos administradores que listem menos servidores NIS disponíveis no ypbind.conf de cada máquina e variem esta lista entre as máquinas. Desta forma, os servidores NIS recebem o balanceamento de carga automaticamente, pois nem todos os servidores NIS estão listados como disponíveis em todas as máquinas.
OpenMotif foi reestruturado para a versão upstream 2.3.1. Esta atualização aplica diversos reparos de erros, incluindo:
Um erro na forma de que o OpenMotif manuseava os eventos Grab
e Ungrab
foi reparado. Em versões anteriores, este erro podia fazer com que a exibição bloqueasse.
Um erro no nedit podia fazer com que ele travasse ao usar a interface de usuário gráfica do nedit. Isto era causado por uma função no código que causa falha de segmentação em alguns casos da seleção de ítem, o qual foi reparado.
dbus foi reestruturado para a versão 1.1.2. Esta atualização repara um erro onde os programas multi-threaded podiam causar um impasse no dbus. Em versões anteriores, um thread aguardava (ouvia) dbus e processava mensagens, o segundo thread enviaria mensagens para o dbus.
strace foi reestruturado para a versão 4.5.18. Isto repara diversos erros, incluindo:
Um erro que fez com que o strace travar quando a opção do -f
era usada em alguns programas de segmentos múltiplos (especialmente em sistemas de 64 bits) agora foi reparado.
Um erro que evitava que a versão de 64 bits strace executasse uma chamada de função vfork()
em um processo de 32 bits agora foi reparado.
cpuspeed foi atualizado para a versão 1.2.1-5. Com esta atualização, o script do cpuspeed init
agora carrega o módulo speedstep-centrino
se todas as outras cargas de módulos falharem. Além disso, um erro de espaço de usuário, que evitava que o módulo Powernow-k8
carregasse, foi reparado.fixed.
O conjunto frysk de ferramentas, foi removido completamente desta distribuição. O frysk era introduzido originalmente como uma amostra de tecnologia no Red Hat Enterprise Linux 5.0.
Anteriormente, a estatística de partições de E/S fornecida pelo comando iostat -x
eram incompletas. Nesta atualização, as estatísticas de partição são agora calculadas da mesma forma que as estatísticas de disco, fornecendo estatísticas de E/S coerentes e compreensíveis no nível de partições.
Falhas de liberação de senha foi encontrada com o arquivo de configuração para o servidor de correio Dovecot. Se um sistema tinha a opção ssl_key_password
definida, qualquer usuário local podia ver a senha SSL key (CVE-2008-4870).
Esta falha não permitia que o atacante adquirisse o conteúdo da chave SSL. A senha não possui valor sem o arquivo da chave, para o qual usuários arbitrários não deveriam ter acesso de leitura.
Para proteger melhor até deste valor, no entanto o arquivo dovecot.conf
agora suporta a diretiva "!include_try". A opção ssl_key_password
deveria ser movida de dovecot.conf
para um novo arquivo pertencido por, e somente legível ou editável por, root (ie 0600). Este arquivo deve ser referenciado a partir do dovecot.conf
pela configuração da opção !include_try
/path/to/password/file
ksh foi reestruturado para a versão 2008-02-02. Esta atualização adiciona manuseamento de caractere multi-byte, discute muitos problemas sobre controle de trabalho e aplica diversos reparos de erros da upstream. Note que esta atualização para ksh preserva a compatibilidade para scripts existentes.
Um erro vmconvert
não permitia que funcionasse corretamente no nó de dispositivo vmur
(/dev/0.0.000c
). Isto fazia com que o vmconvert
falhasse ao tentar acessar despejos no dispositivo vmur
com o erro vmconvert: Open dump file failed! (Permission denied)
. Uma atualização para s390utils
nesta versão repara este problema.
O script do init
e arquivo config
para o daemon mon_procd
e mon_fsstatd
não constavam no pacote s390utils
. Consequentemente estes daemons não podiam ser construídos ou usados. Os arquivos que estavam faltando foram adicionados nesta atualização, o qual resolve o problema.
Um erro que não deixava o módulo ehci_hcd
recarregar nesta arquitetura, agora foi reparado. Isto garante que o adaptador Belkin 4-port PCI-Express USB Lily (e outros dispositivos semelhantes a este) agora funcionem adequadamente com o Red Hat Enterprise Linux 5, quando usam o módulo ehci_hcd
.
A biblioteca libhugetlbfs foi reestruturada para a versão 1.3. Esta atualização se aplica à diversos aprimoramentos de upstream para a biblioteca, aprimorando assim o desempenho dos aplicativos que usam as páginas Huge.
Para uma lista completa de atualizações para o libhugetlbfs, consulte o seguinte link:
http://sourceforge.net/mailarchive/message.php?msg_name=20080515170754.GA1830%40us.ibm.com
No Red Hat Enterprise Linux 5.2, uma versão de 64 bits do httpd foi incluída nesta arquitetura além da existente de 32 bits httpd. Se um usuário instalou em ambas versões, um conflito de httpd ocorreria, evitando que o httpd funcionasse adequadamente.
Para resolver este problema, a versão de 64 bits do httpd. foi removida desta versão. Se você fizer um upgrade do httpd para esta versão, a versão de 64 bits do httpd será automaticamente removida também.
Ao usar o novo recurso de criptografia de disco para criptografar os sistemas de arquivos root, a seguinte mensagem de erro será reportada no console ao fechar o sistema:
Stopping disk encryption [FAILED]
Esta mensagem pode ser ignorada com segurança, o processo de fechamento será concluído com sucesso.
Ao usar um dispositivo criptografado, a mensagem de erro a seguir pode ser reportada durante a inicialização:
insmod: error inserting '/lib/aes_generic.ko': -1 File existsEsta mensagem pode ser ignorada com segurança.
Realizar uma instalação usando um Multiple Device (MD) RAID acima do multipath, não permitirá que uma máquina seja inicializada. O Multipath para dispositivos de Rede de Área de Armazenamento (SAN), que fornecem o RAID internamente, não serão afetados.
Quando muitos LUNs são adicionados à um nó, o multipath pode aumentar muito o tempo que leva para o udev criar nós de dispositivo para eles. Se você tiver este problema, corrija-os deteletando a seguinte linha em /etc/udev/rules.d/40-multipath.rules
:
KERNEL!="dm-[0-9]*", ACTION=="add", PROGRAM=="/bin/bash -c '/sbin/lsmod | /bin/grep ^dm_multipath'", RUN+="/sbin/multipath -v0 %M:%m". Isto faz com que o udev execute o multipath todas as vezes que um dispositivo de bloco for adicionado ao nó. Até mesmo com esta linha removida, o multipathd ainda irá criar dispositivos de multipath automaticamente, e o multipath ainda será chamado durante o processo de inicialização, para nós com os sistemas de arquivo root em multipath. A única mudança é que os dispositivos do multipath não serão criados automaticamente quando o multipathd não estiver rodando, o qual não será um problema para a grande maioria de usuários de multipath.
Ao fazer o upgrade de uma versão mais recente do Red Hat Enterprise Linux 5.3, você pode encontrar o seguinte erro:
Updating : mypackage ################### [ 472/1655] rpmdb: unable to lock mutex: Invalid argument
A causa do problema de bloqueio é que o futex compartilhado bloqueando o glibc foi aprimorado com o futex por processo entre 5.2 e 5.3. Como resultado, os programas que executam o 5.2 glibc não podem realizar o futex compartilhado adequadamente bloqueando nos programas que executam com o 5.3 glibc.
Esta mensagem de erro em específico é um efeito colateral de um pacote chamando o rpm como parte de seu script de instalação. A instância do rpm que realiza o upgrade está usando o glibc antigo através do upgrade, mas a instância do rpm lançada de dentro do script está usando o novo glibc.
Para evitar que aconteça este erro, faça um upgrade do glibc primeiro em uma execução em separado:
# yum update glibc # yum updateVocê também encontrará este erro se você baixar o glibc para uma versão mais antiga em um sistema com 5.3 instalado.
mvapich
e mvapich2
no Red Hat Enterprise Linux 5 são compilados para suportar somente interconexões InfiniBand/iWARP. Consequentemente, eles não executarão na ethernet ou outras interconexões de rede.
Em sistemas com mais de dois dispositivos de bloco criptografados, o anaconda possui uma opção para fornecer uma senha global. Os scripts init, no entanto, não suportam este recurso. Ao inicializar o sistema, será necessário inserir cada senha individual para todos os dispositivos criptografados.
Ao fazer um upgrade do openmpi usando yum, você pode receber o seguinte aviso:
cannot open `/tmp/openmpi-upgrade-version.*' for reading: No such file or directoryEsta mensagem é inofensiva e pode ser ignorada com segurança.
Configurar a afinidade do IRQ SMP não tem efeito sob alguns dispositivos que usam as interrupções sinalizadas de mensagens (MSI) sem a capacidade de mascarar o por-vector MSI. Exemplos de tais dispositivos incluem Broadcom NetXtreme Dispositivos de Ethernet que usam o driver bnx2
.
Se você precisar configurar a afinidade do IRQ para tal dispositivo, desabilite o MSI ao criar um arquivo no /etc/modprobe.d/
contendo a seguinte linha:
options bnx2 disable_msi=1
Como forma alternativa, você pode desabilitar o MSI completamente, usando o parâmetro do kernel pci=nomsi
.
A unidade de CD-ROM/DVD-ROM nos servidores da Dell PowerEdge R905 não funcionam com o Red Hat Enterprise Linux 5. Por favor veja o Knowledgebase #13121 para mais detalhes sobre isto: http://kbase.redhat.com/faq/FAQ_103_13121.
Ao seguir o procedimento do artigo do Knowledgebase mencionado acima, pode resultar em outros problemas que não podem suportar o GSS.
Um erro no arquivo /etc/udev/rules.d/50-udev.rules
atualizado evita a criação de nomes persistentes para dispositivos de fita com números maiores de 9 em seus nomes. Por exemplo, um nome persistente não será criado para um dispositivo de fita com um nome de nst12
.
Para resolver este problema, adicione um (*) após cada acontecimento da faixa nst[0-9]
in /etc/udev/rules.d/50-udev.rules
.
A ferramenta smartctl
não consegue ler os parâmetros SMART (INTELIGENTES) propriamente, a partir dos dispositivos do SATA.
Um erro nas versões anteriores do openmpi
e lam
podem evitar que você atualize estes pacotes. Este erro manifesta-se da seguinte forma, ao tentar atualizar openmpi
ou lam
:
error: %preun(openmpi-[version]
) scriptlet failed, exit status 2
Desta forma, você precisa remover manualmente versões anteriores do openmpi
e lam
para instalar suas últimas versões. Para fazer isso, use o seguinte comando rpm
:
rpm -qa | grep '^openmpi-\|^lam-' | xargs rpm -e --noscripts --allmatches
Ao usar o dm-multipath
,se features "1 queue_if_no_path"
for especificado em /etc/multipath.conf
, qualquer processo que emita uma E/S irá parar até que um ou mais caminhos sejam recuperados.
Para evitar que isto aconteça, configure no_path_retry
em [N]
/etc/multipath.conf
(onde
é o número de vezes que o sistema deve tentar novamente um caminho). Quando fizer isto, remova também a opção [N]
features "1 queue_if_no_path"
de /etc/multipath.conf
.
Se você precisar usar o "1 queue_if_no_path"
e experienciar o problema abordado aqui, use o dmsetup
para editar a política durante a execução para um LUN específico (ou seja, para os que possuem todos os caminhos disponíveis)
Para ilustrar: execute o dmsetup message
, onde [device]
0 "fail_if_no_path"
é o nome do dispositivo do multipath (ou seja, [device]
mpath2
; não especifica o caminho) pois você quer mudar a regra de change the policy from "queue_if_no_path"
para "fail_if_no_path"
.
Não há suporte para habilitação de diversas versões instaladas do mesmo módulo do kernel. Além disso, um erro na forma que as versões de módulo do kernel são analisadas podem, às vezes, resultar em ativar uma versão mais antiga do mesmo módulo de kernel.
A Red Hat recomenda que quando você instalar uma versão mais recente de um módulo de kernel instalado, você deve remover primeiro a antiga.
Executar o kdump
em um IBM Bladecenter QS21 ou QS22 configurado com o root do NFS, irá falhar. Para evitar isto, especifique um alvo de despejo do NFS em /etc/kdump.conf
.
Os laptops da IBM T60 desligarão completamente quando suspensos e plugados em uma estação de encaixe. Para evitar isto, inicialize o sistema com o argumento acpi_sleep=s3_bios
.
O QLogic iSCSI Expansion Card para o IBM Bladecenter fornece tanto a função de ethernet quanto a iSCSI. Algumas partes desta placa são compartilhadas por ambas as funções. No entanto, os drivers qla3xxx
e qla4xxx
atualmente suportam as funções ethernet iSCSI individualmente. Ambos os drivers não suportam o uso das funções de ethernet e iSCSI simultâneamente.
Por causa desta limitação, redefinições sucessivas (através de comandos ifdown
/ifup
consecutivos) podem travar o dispositivo. Para evitar isto, permita um intervalo de 10 segundos após um ifup
antes de emitir um ifdown
. Também, dê um intervalo de 10 segundos após um ifdown
antes de emitir um ifup
. Este intervalo permite tempo suficiente para estabilizar e reinicializar todas as funções quando um ifup
for emitido.
Laptops com placa de rede sem-fio Cisco Aironet MPI-350 podem travar ao tentar obter um endereço DHCP durante qualquer instalação por rede que use a porta de Ethernet com fio.
Para contornar este problema, use mídia local para a sua instalação. Alternativamente, você pode desabilitar a placa de rede sem-fio no BIOS do laptop antes da instalação (você pode reabilitar a placa de rede sem fio após o término da instalação).
O registro em /var/log/boot.log
durante a inicialização não está disponível nesta versão do Red Hat Enterprise Linux 5.3.
O sistema pode não reinicializar com sucesso em um kernel kexec
/kdump
se o X estiver rodando e usando um driver que não seja o vesa. Este problema existe apenas com o conjunto de chips gráficos ATI Rage XL.
Se o X estiver rodando em um sistema equipado com o ATI Rage XL, certifique-se de que esteja usando o driver vesa para que possa reinicializar com sucesso em um kernel kexec
/kdump
.
Ao usar o Red Hat Enterprise Linux 5.2 em uma máquina com o conjunto de chips nVidia CK804 instalado, você receberá as seguintes mensagens de kernel:
kernel: assign_interrupt_mode Found MSI capability kernel: pcie_portdrv_probe->Dev[005d:10de] has invalid IRQ. Check vendor BIOS
Estas mensagens indicam que certas portas PCI-E não estão requisitando IRQs. Além disso, estas mensagens não afetam a operação da máquina de maneira nenhuma.
Dispositivos de armazenamento removível (tal como CDs e DVDs) não montam automaticamente quando você estiver autenticado como usuário root. Portanto, você precisará montar manualmente o dispositivo através do gerenciador de arquivo gráfico.
Como forma alternativa, você pode executar o seguinte comando para montar o dispositivo no /media
:
mount /dev/[device name]
/media
Quando um LUN for removido de um arquivador configurado, a mudança não é refletida na máquina. Nestes casos, os comandos lvm
irão parar indefinidamente quando o dm-multipath
estiver em uso, pois o LUN se tornou obsoleto.
Para resolver este problema, remova todos os dispositivos e faça um link das entradas mpath
no /etc/lvm/.cache
específicas para o LUN obsoleto.
Para descobrir quais são estas entradas, execute o seguinte comando:
ls -l /dev/mpath | grep
[stale LUN]
Por exemplo se
for 3600d0230003414f30000203a7bc41a00, podem aparecer os seguintes resultados:
[LUN obsoleto]
lrwxrwxrwx 1 root root 7 Aug 2 10:33 /3600d0230003414f30000203a7bc41a00 -> ../dm-4 lrwxrwxrwx 1 root root 7 Aug 2 10:33 /3600d0230003414f30000203a7bc41a00p1 -> ../dm-5
Isto significa que 3600d0230003414f30000203a7bc41a00 é mapeado para dois links mpath
: dm-4
e dm-5
.
Como tal, as seguintes linhas devem ser deletadas a partir do /etc/lvm/.cache
:
/dev/dm-4 /dev/dm-5 /dev/mapper/3600d0230003414f30000203a7bc41a00 /dev/mapper/3600d0230003414f30000203a7bc41a00p1 /dev/mpath/3600d0230003414f30000203a7bc41a00 /dev/mpath/3600d0230003414f30000203a7bc41a00p1
Executar um comando multipath
com a opção -ll
pode causar um travamento no comando se um dos caminhos estiver em um dispositivo de bloqueio. Observe que o driver não falha uma requisição após algum tempo se o dispositivo não responder.
Isto é causado por um código de limpeza, o qual espera até que a requisição do verificador do caminho seja concluída ou falhe. Para exibir o estado atual do multipath
sem travar o comando, use o multipath -l
.
A atualização do pm-utils
a partir de uma versão Beta do Red Hat Enterprise Linux 5.2 do arquivo pm-utils
irá falhar, resultando no seguinte erro:
erro: desempacotando o arquivo falho no arquivo /etc/pm/sleep.d: cpio: rename
Para evitar que isto aconteça, remova o diretório /etc/pm/sleep.d/
antes de fazer o upgrade. Se houver qualquer arquivo em /etc/pm/sleep.d
transfira-os para /etc/pm/hooks/
.
Os testes de Hardware para o Mellanox MT25204, revelaram a existência de um erro interno sob condições de alta carga. Quando o driver ib_mthca
reporta um erro catastrófico neste hardware, ele está geralmente relacionado à uma fila de operações não concluídas, dependendo do número de requisições de trabalhos pendentes geradas pelo aplicativo do usuário.
Apesar do driver zerar o hardware e recuperá-lo após tal evento, todas as conexões se perdem durante o erro. Isto geralmente resulta em uma falha de segmentação no aplicativo do usuário. Mais tarde, se o opensm
estiver rodando quando o erro ocorrer, este terá que ser reiniciado manualmente, para finalizar a operação de forma adequada.
Ao instalar o Red Hat Enterprise Linux 5 em um convidado, o convidado é configurado para usar um kernel de instalação temporário explicitamente, fornecido pelo dom0
. Uma vez a instalação concluída, ele pode então usar seu próprio carregador de inicialização. No entanto, isto pode ser obtido somente forçando a primeira reinicialização do convidado ser fechada.
Dessa forma, quando o botão Reboot aparecer no final da instalação do convidado, clicar nele irá fechar o convidado mas não irá reiniciá-lo. Isto é um comportamento já esperado.
Observe que quando você inicializa o convidado depois disso, ele usará seu próprio carregador de inicialização.
Ao executar o rpmbuild
no compiz
o RPM fonte irá falhar se qualquer KDE ou pacotes de desenvolvimento de qt
(por exemplo, qt-devel
) forem instalados. Isto é causado por um erro no script de configuração do compiz
.
Para resolver este problema, remova qualquer KDE ou pacotes de desenvolvimento do qt
antes de tentar construir um pacote compiz
a partir deste RPM fonte.
Se seu sistema possui ATI Radeon R500 ou a placa de gráficos equipadas R600, firstboot
não irá rodar após a instalação. O sistema irá diretamente para a tela de login gráfica e irá pular todos os firstboot
. Se você tentar rodar o firstboot
manualmente (ou seja, de um terminal de segurança falha), a sessão X irá travar.
Este problema é causado pelo driver usado pelo hardware ATI Radeon R500/R600. O driver default usado por estas placas de gráficos ainda são apresentadas como uma amostra de tecnologia. Para resolver este problema, faça o backup de seu arquivo /etc/X11/xorg.conf
depois configure o X para usar o driver suportado do vesa
ao invés de usar o seguinte comando:
system-config-display --reconfig --set-driver=vesa
Agora você pode rodar o firstboot
.. Para mudar de volta para as configurações antigas, recupere seu /etc/X11/xorg.conf
original.
Se seu sistema usar o timer do TSC, as chamadas do sistema gettimeofday
podem retroceder. Isto acontece porcausa de um problema de estouro que faz com que o timer do TSC pule para frente de forma significante em alguns casos, quando isto ocorrer, o timer do TSC irá se corrigir, mas irá registrar um movimento de retrocedimento no tempo.
Este problema é especialmente crítico para sistemas de senbilidade ao tempo, como aqueles usados para sistemas de transação e banco de dados. Assim, se seu sistema precisar de uma precisão de tempo, a Red Hat recomenda que você configure o kernel para usar outro timer (por exemplo HPET).
Tentar executar o sniff
pode resultar em erro. Isto acontece porque alguns pacotes não estão instalados com o dogtail
.
Para prevenir que isto ocorra, instale os seguintes pacotes manualmente:
librsvg2
ghostscript-fonts
pygtk2-libglade
Thin Provisioning (também conhecido como "provisionamento virtual") será lançado primeiro com o EMC Symmetrix DMX3 e DMX4. Consulte o as notas de lançamento do código EMC Support Matrix e Symmetrix Enginuity para mais detalhes.
Na configuração do /etc/multipath.conf
, max_fds
para unlimited
irá evitar que o daemon do multipathd
inicie adequadamente. Por isso, você deve usar um volume alto o suficiente para esta configuração.
O SystemTap atualmente usa o GCC para analisar os acontecimentos do espaço do usuário. No entanto, o GCC não consegue fornecer depuradores com a informação de lista de local precisa para os parâmetros. Em alguns casos, o GCC também falha em fornecer a visibilidade em alguns parâmetros. Como consequência, os scripts do SystemTap que analisa o espaço do usuário pode retornar leituras não precisas.
O modelo de laptop IBM T41 não insere corretamente o Suspend Mode, de forma que o Suspend Mode consumirá vida útil de bateria normalmente. Isto é devido à Red Hat Enterprise Linux 5 não ter ainda incluído o modelo radeonfb
.
Para resolver isto, adicione um hal-system-power-suspend
de script nomeado ao /usr/share/hal/scripts/
, contendo as seguintes linhas:
chvt 1 radeontool light off radeontool dac off
Este script garantirá que o laptop IBM T41 insira o Suspend Mode corretamente. Para certificar-se que o sistema resume as operações normais de forma correta, adicione o script restore-after-standby
ao mesmo diretório, contendo as seguintes linhas:
radeontool dac on radeontool light on chvt 7
Se o módulo edac
é carregado, a memória BIOS que está relatando, não irá funcionar. Isto acontece porque o módulo edac
limpa o registro que o BIOS usa para relatar erros de memória.
O Red Hat Enterprise Linux Driver Update Model atual instrui o kernel para carregar todos os módulos disponíveis (incluindo o módulo edac
) por padrão. Se você quiser garantir a memória de BIOS relatando em seu sistema, você precisa fazer uma lista manualmente dos módulos edac
. Para fazer isto, adicione as seguintes linhas em /etc/modprobe.conf
:
blacklist edac_mc blacklist i5000_edac blacklist i3000_edac blacklist e752x_edac
A Red Hat Enterprise Linux 5.3 pode detectar o crescimento ou encolhimento online de um dispositivo de bloco adjacente. No entanto, não há método para detectar automaticamente que um dispositivo mudou de tamanho, assim procedimentos manuais são necessários para reconhecer isto e redefinir o tamanho de qualquer sistema de arquivo que resida nos dados dispositivos. Quando um dispositivo de bloco com tamanho redefinido é detectado, uma mensagem como a seguinte aparecerá nos logs de sistema:
VFS: inodes ocupados na mídia modificada ou sdi de disco com tamanho redefinido.
Se o dispositivo de bloco cresceu, então esta mensagem pode ser ignorada com segurança. No entanto, se o dispositivo de bloco estava encolhido sem encolher qualquer conjunto de dado no dispositivo de bloco primeiro, os dados que residem no dispositivo podem estar corrompidos.
É possível redefinir o tamanho online somente de um sistema de arquivo que foi criado em um LUN inteiro (ou dispositivo de bloco). Se existir uma tabela de partição no dispositivo de bloco, o sistema de arquivo terá que desmontar para atualizar a tabela de partição.
Se seu sistema possuir um sistema de arquivo do GFS2, um nó pode travar se um inode em cache for acessado em um nó e desvinculado em um nó diferente. Quando isto ocorrer, o nó travado ficará indisponível até que você identifique-o e recupere-o através do mecaniscmo de recuperação de cluster nomal. As chamadas de funções do gfs2_dinode_dealloc
e shrink_dcache_memory
também aparecerão no rastreamento de pilha de quaisquer pilhas de processos no nó travado.
Este problema não afeta os sistemas de arquivo GFS2 de nó simples.
A seguinte mensagem pode ser encontrada durante a incialização de sistema:
Could not detect stabilization, waiting 10 seconds. Reading all physical volumes. This may take a while...Este atraso (que pode ser de até 10 segundos, dependendo da configuração do hardware) é necessário para garantir que o kernel concluiu o escaneamento de disco.
A implementação atual do User Payload Access no ipmitool permite que você configure os dispositivos, mas não permite que você recupere as configurações atuais para estes dispositivos.
Usando o parâmetro swap --grow
no arquivo kickstart sem a configuração do parâmetro --maxsize
ao mesmo tempo, faz com que o anaconda imponha uma restrição no tamanho máximo da partição swap. Ele não permite que cresça para preencher o dispositivo.
Para sistemas com menos do que 2GB de memória física, o limite imposto é de duas vezes a quantia de memória física. Para sistemas com mais de 2GB, o limite imposto é o tamanho da memória física mais 2 GB.
O programa gfs2_convert
pode não liberar todos os blocos do metadado GFS que não são mais usados sob o GFS2. Estes blocos sem uso, serão descobertos e liberados na próxima vez que o gfs2_fsck for executado no sistema de arquivo. Recomenda-se que o gfs2_fsck
seja executado depois que o sistema de arquivos tenha convertido os blocos sem uso para livre. Este blocos sem uso, receberão um sinal pelo gfs2_fsck com mensagens como:
Ondisk and fsck bitmaps differ at block 137 (0x89) Ondisk status is 1 (Data) but FSCK thinks it should be 0 (Free) Metadata type is 0 (free)Estas mensagens não indicam corrupção no sistema de arquivo do GFS2, eles indicam que os blocos devem ser liberados, mas ainda não foram. O número de blocos que precisa ser liberado irá variar dependendo do tamanho do sistema de arquivo e do bloco. Muitos sistemas de arquivos não encontrarão este problema. Sistemas de arquivo grandes podem ter um número pequeno de blocos (geralmente menor do que 100).
Ao executar um kernel (não Virtualizado) de bare-metal, o servidor X pode não estar apto para recuperar as informações do EDID
a partir do monitor. Quando isto acontecer, os drivers gráficos estarão indisponíveis para exibir as resoluções mais altas do que 800x600.
Para resolver este problema, adicione a seguinte linha à seção ServerLayout
do /etc/X11/xorg.conf
:
Opção "Int10Backend" "x86emu"
A gravação precisa ser ativada manualmente em Dell M4300 e M6300. Para fazer isto, realize os seguintes passos:
Abra alsamixer
.
Pressione Tab para alterar [Capture] no campo Visualizar (localizado na parte superior da esquerda do menu).
Pressione a tecla Space.
Para verificar se a gravação está ativada, o texto acima do campo ADCMux
deve exibir L R CAPTUR
.
Se uma criptografia for ativada no dispositivo de inicialização durante a instalação do sistema, a seguinte mensagem será registrada durante a inicialização do sistema:
padlock: VIA PadLock not detected.Esta mensagem pode ser ignorada com segurança.
Algumas máquinas que utilizam placas gráficas NVIDIA podem apresentar gráficos ou fontes corrompidas ao utilizar o instalador de gráfico ou durante um login gráfico. Para resolver este problema, mude para um console virtual e retorne para a máquina X original.
Em um laptop IBM T61 a Red Hat recomenda que você não clique na janela glxgears
(quando o glxgears
estiver em execução), pois isto pode travar o sistema.
Para evitar que isto aconteça, desative o recurso de tiling. Depois, adicione a seguinte linha na seção de Device
do arquivo /etc/X11/xorg.conf
:
Opção "Tiling" "0"
A gravação precisa ser ativada manualmente em Dell M4300 e M6300. Para fazer isto, realize os seguintes passos:
Abra alsamixer
.
Pressione Tab para alterar [Capture] no campo Visualizar (localizado na parte superior da esquerda do menu).
Pressione a tecla Space.
Para verificar se a gravação está ativada, o texto acima do campo ADCMux
deve exibir L R CAPTUR
.
Se seu sistema usa uma placa de gráfico da Intel 945GM, não use o driver i810
. Ao invés disso, use o driver padrão da intel
.
Em laptops com GPU duplo, se um dos chips de gráfico for baseado em Intel, os modos gráficos da Intel não podem podem levar qualquer conexão digital externa (incluindo HDMI, DVI e DisplayPort). Isto é uma limitação do hardwrae do GPU da Intel. Se você quiser conexões digitais externas, configure o sistema para usar o chip do gráfico discreto (no BIOS).
Ao usar Alt-SysRq-W para depurar, a seguinte mensagem de alerta aparece:
Badness in smp_call_function at arch/powerpc/kernel/smp.c:223
Em seguida, o sistema também avisa que irá travar. Esta mensagem deve ser ignorada, uma vez que não fará com que o sistema trave.
A gravação precisa ser ativada manualmente em Dell M4300 e M6300. Para fazer isto, realize os seguintes passos:
Abra alsamixer
.
Pressione Tab para alterar [Capture] no campo Visualizar (localizado na parte superior da esquerda do menu).
Pressione a tecla Space.
Para verificar se a gravação está ativada, o texto acima do campo ADCMux
deve exibir L R CAPTUR
.
O tamanho da imagem do PPC kernel é muito grande para suporte do OpenFirmware. Conseqüentemente, a inicialização da rede falhará, resultando na seguinte mensagem de erro:
Please wait, loading kernel... /pci@8000000f8000000/ide@4,1/disk@0:2,vmlinux-anaconda: No such file or directory boot:. Leia abaixo a solução deste problema:
Inicialize o OpenFirmware prompt, pressionando a tecla '8' quando a tela IBM splash for exibida.
Rode o seguinte comando:
setenv real-base 2000000
Inicialize os Serviços de Gerenciamento do Sistema - System Managment Services (SMS) com o seguinte comando:
0 > dev /packages/gui obe
Ao executar o Red Hat Enterprise Linux 5.2 em um z/VM que possua mais do que 2GB de armazenamento convidado definido, os dados inválidos podem ser lídos e editados em qualquer dispositivo FCP e OSA anexado no modo QDIO com a opção de assistência Enfileirado-E/S (QIOASSIST) ativada. Se seu sistema tiver qualquer dispositivo anexado, a Red Hat recomenda que você faça o download e instale o Reparo Temporário do Programa z/VM correspondente (PTF) a partir do seguinte link:
Não é possível ler diretamente e converter um despejo de z/VM em um arquivo. Ao invés disso, copie primeiro o despejo do leitor do z/VM para um sistema de arquivo do Linux, usando o vmur
e converta o despejo em um arquivo legível em Linux, usando o vmconvert
.
O IBM System z não oferece um console tradicional estilo Unix. Portanto, o Red Hat Enterprise Linux 5.2 para o IBM System z não suporta a funcionalidade firstboot durante o carregamento inicial do programa.
Para inicializar adequadamente a configuração para o Red Hat Enterprise Linux 5.2 no IBM System z, execute os seguintes comandos após a instalação:
/usr/bin/setup
-- fornecido pelo pacote setuptool
.
/usr/bin/rhn_register
-- fornecido pelo pacote rhn-setup
.
Alguns sistemas do Itanium não podem produzir um resultado de console apropriado a partir do código kexec
purgatory
. Este código contém instruções para fazer um backup dos primeiros 640k de memória após um travamento.
Embora o resultado do console do purgatory
possa ser útil ao diagnosticar problemas, não é necessário para que o kdump
funcione propriamente. Assim, se seu sistema Itanium for redefinido durante uma operação do kdump
, desative o resultado do console em purgatory
adicionando o --noio
à variante KEXEC_ARGS
em /etc/sysconfig/kdump
.
A execução do perftest
irá falhar se velocidades diferentes de CPU forem detectadas. Por isso, você deve desabilitar o escalamento da velocidade da CPU antes de rodar o perftest
.
Quando o kernel do kdump
é inicializado, o seguinte erro irá aparecer no log da inicialização:
mknod: /tmp/initrd.[numbers]
/dev/efirtc: Nenhum arquivo ou diretório
Este erro é resultado de uma requisição malformada para criar o efirtc
em um caminho incorreto. No entanto, o caminho do dispositivo em questão também é criado de forma estática no initramfs
quando o serviço do kdump
é iniciado. Desta forma, a criação de tempo de execução do nó do dispositivo é redundante, inofensivo, e deveria afetar o desempenho do kdump
.
Alguns sistemas podem não conseguir inicializar o kernel do kdump
corretamente. Nestes casos, use o parâmetro do kernel do machvec=dig
.
A gravação precisa ser ativada manualmente em Dell M4300 e M6300. Para fazer isto, realize os seguintes passos:
Abra alsamixer
.
Pressione Tab para alterar [Capture] no campo Visualizar (localizado na parte superior da esquerda do menu).
Pressione a tecla Space.
Para verificar se a gravação está ativada, o texto acima do campo ADCMux
deve exibir L R CAPTUR
.
Nos sistemas Intel Itanium, executando um SELinux no modo enforcing, tanto o allow_unconfined_execmem_dyntrans
quanto os Booleanos allow_execmem
devem estar ligados para permitir que o IA-32 Execution Layer (o serviço ia32el
) opere corretamente. Se o Booleano allow_unconfined_execmem_dyntrans
estiver desligado, mas o Booleano allow_execmem
estiver ligado, o qual é ligado por padrão no Red Hat Enterprise Linux 5, o serviço ia32el suporta a emulação de 32 bits, no entanto, se os Booleanos estiverem desligados a emulação irá falhar.
Histórico de Revisões | |||
---|---|---|---|
Revisão 1.0 | 16th October 2008 | ||
|