The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
All other trademarks are the property of their respective owners.
Les notes de version couvrent les améliorations et les ajouts implémentés dans \n Red Hat Enterprise Linux 6.6. Pour une documentation détaillée sur tous les changements apportés à Red Hat Enterprise Linux avec la mise à jour 6.6, veuillez vous reporter aux Notes\n Techniques.
Les mises à jour mineures de Red Hat Enterprise Linux comprennent des améliorations individuelles, des améliorations de la sécurité, ainsi que des correctifs de bogues. Les Notes de version Red Hat Enterprise Linux 6.6 documentent les changements majeurs apportés au système d'exploitation Red Hat Enterprise Linux 6, ainsi que les applications qui accompagnent cette version mineure. Des notes détaillées sur tous les changements de cette version mineure (c'est-à-dire les bogues corrigés, les améliorations apportées et les problèmes trouvés) sont disponibles dans les Notes techniques. Le document Notes techniques contient aussi une liste complète de tous les aperçus technologiques actuellement disponibles avec les paquets les fournissant.
Important
Les Notes de version Red Hat Enterprise Linux 6.6 en ligne, qui sont disponibles ici, sont considérées comme étant la version définitive. Nos clients ayant des questions sur la mise à jour sont invités à consulter la Version et les Notes techniques en ligne de leur version de Red Hat Enterprise Linux.
Les capacités et limites de Red Hat Enterprise Linux 6 par rapport aux autres versions du système sont disponibles dans l'article de Base de connaissance à l'adresse https://access.redhat.com/site/articles/rhel-limits.
Le noyau de Red Hat Enterprise Linux 6.6 a été amélioré pour permettre à l'espace utilisateur de répondre à certaines conditions de SCSI Unit Attention reçues des périphériques SCSI par le mécanisme d'événements udev. Les conditions Unit Attention prises en charge sont les suivantes :
3F 03 INQUIRY DATA HAS CHANGED
2A 09 CAPACITY DATA HAS CHANGED
38 07 THIN PROVISIONING SOFT THRESHOLD REACHED
2A 01 MODE PARAMETERS CHANGED
3F 0E REPORTED LUNS DATA HAS CHANGED
Les régles udev par défaut pour les conditions Unit Attention prises en charge sont fournies par le paquet RPM libstoragemgmt. Les règles udev se trouvent dans le fichier /lib/udev/rules.d/90-scsi-ua.rules.
Les régles par défaut gèrent la Unit Attention REPORTED LUNS DATA HAS CHANGED. D'autres exemples de règles sont présents pour énumérer les autres événements que le noyau peut générer. Veuillez noter que les règles par défaut ne suppriment pas automatiquement les numéros d'unité logique (LUN, de l'anglais « Logical Unit Numbers ») qui ne sont plus présents dans la cible SCSI.
Les conditions SCSI Unit Attention étant uniquement signalées en réponse à une commande SCSI, aucune condition ne sera signalée si aucune commande n'est envoyée au périphérique SCSI.
Le comportement par défaut peut êre personnalisé en modifiant ou supprimant les règles udev. Si le paquet RPM libstoragemgmt n'est pas installé, les règles par défaut ne sont pas présentes. Si aucune règle udev n'est présente pour ces événements, aucune action n'est effectuée, mais les événements sont tout de même générés par le noyau.
Module noyau Open vSwitch
Red Hat Enterprise Linux 6.6 inclut le module de noyau Open vSwitch comme activateur pour les produits en couche Red Hat. Open vSwitch est uniquement pris en charge en conjonction avec les produits accompagnant les utilitaires d'espace utilisateur. Veuillez noter que sans ces utilitaires d'espace utilisateur, Open vSwitch ne fonctionnera pas et ne pourra pas être activé pour être utilisé. Pour obtenir plus d'informations, veuillez vous reporter à l'article de la base des connaissances suivant : https://access.redhat.com/knowledge/articles/270223.
Chapitre 2. Mise en réseau
Modifications du composant additionnel HPN
Avec Red Hat Enterprise Linux 6.6, le composant additionnel HPN (High Performance Networking) ne sera plus disponible comme produit à part entière. La fonctionnalité du composant additionnel HPN a été intégrée dans le produit de base et distribuée comme faisant partie du canal de base de Red Hat Enterprise Linux.
En plus de l'ajout de la fonctionnalité HPN dans le produit Red Hat Enterprise Linux 6 de base, la mise en œuvre de RoCE (RDMA over Converged Ethernet) a également été mise à jour. RoCE utilise Global Identifier ou l'adressage basé GID pour une communication entre les nœuds. Les GID étaient précédemment codés selon l'adresse MAC de l'interface Ethernet et l'ID VLAN (si utilisé). Dans certains cas, l'entité de calcul qui exécute le protocole RoCE n'est pas conscient que son trafic utilise VAN-tag. L'entité de calcul peut donc quelque fois prendre ou créer un GID incorrect, entraînant des problèmes de connectivité. L'implémentation RoCE mise à jour résout ce problème en changeant la façon dont les GID RoCE sont codés et en se basant sur les adresses IP de l'interface Ethernet. Tous les systèmes utilisant le protocole RoCE doivent être mis à niveau vers Red Hat Enterprise Linux 6.6 pour garantir une meilleure fiabilité de connexion en raison de cette modification du format de protocole de câble.
Le paquet scap-security-guide a été inclus dans Red Hat Enterprise Linux 6.6. Il fournit les lignes directrices de sécurité et les mécanismes de validation correspondants qui utilisent SCAP (Security Content Automation Protocol). Le guide de sécurité SCAP Security Guide contient les données nécessaires pour vérifier la conformité de la sécurité du système avec les normes de politique de sécurité recommandées. Une description écrite ainsi qu'un test automatisé (sonde) sont compris. Cette automatisation du système de test fournie par SCAP Security Guide permet de vérifier la conformité du système de manière pratique, efficace et régulière.
Chapitre 4. Virtualisation
Nouveaux paquets : hyperv-daemons
De nouveaux paquets hyperv-daemons ont été ajoutés à Red Hat Enterprise Linux 6.6. Les nouveaux paquets comprennent le démon Hyper-V KVP, fourni précédemment par le paquet hypervkvpd, le démon Hyper-V VSS, fourni précédemment par le paquet hypervvssd et le démon hv_fcopy, fourni précédemment par le paquet hypervfcopyd. La suite de démons fournie par hyperv-daemons est requise lorsqu'un invité Linux utilise un hôte Microsoft Windows avec Hyper-V.
Chapitre 5. Stockage
Améliorations du device-mapper
Plusieurs améliorations importantes apportées à device-mapper ont été introduites dans Red Hat Enterprise Linux 6.6:
La cible device-mapper dm-cache, qui permet à des périphériques de stockage rapide d'agir en tant que cache pour les périphériques de stockage plus lent, a été ajoutée comme Aperçu technologique.
Le contrôleur de priorités ALUA device-mapper-multipath ne place plus le périphérique du chemin d'accès préféré dans son groupe de chemin d'accès si d'autres chemins peuvent être utilisés pour un équilibrage de la charge.
Le paramètre fast_io_fail_tmo dans le fichier multipath.conf fonctionne désormais sur les périphériques iSCSI en plus des périphériques Fibre Channel.
De meilleures résultats peuvent désormais être obtenus avec des configurations au nombre important de périphériques multipath grâce à une méthode améliorée de la gestion des fichiers sysfs de la part de device-mapper multipath.
Un nouveau paramètre force_sync dans multipath.conf a été introduit.
Aperçu technologique dm-era
Le paquet device-mapper-persistent-data comprend désormais des outils visant à faciliter l'utilisation de la fonctionnalité du mappeur de périphériques dm-era publié en tant qu'Aperçu technologique. La fonctionnalité dm-era permet le suivi des blocs de périphérique et vérifie ceux qui ont été modifiés dans des périodes définies par l'utilisateur appelées era. Cette fonctionnalité permet au logiciel de sauvegarde de contrôler les blocs modifiés ou de rétablir la cohérence de la mise en cache après restitution des changements.
Chapitre 6. Activation du matériel
Prise en charge pour Intel Wildcat Point-LP PCH
Les ID de périphérique Broadwell-U PCH SATA, HD Audio, TCO Watchdog et I2C (SMBus) ont été ajoutés aux pilotes, permettant ainsi une prise en charge de la plateforme mobile de nouvelle génération dans Red Hat Enterprise Linux 6.6.
Prise en charge de VIA VX900 Media System Processor
VIA VX900 Media System Processor est pris en charge dans Red Hat Enterprise Linux 6.6.
Chapitre 7. Normes de l'industrie et certification
Revalidations Fips 140
Les publications 140 des normes de traitement de l'information fédérale (« Federal Information Processing Standards », ou FIPS) est une norme de sécurité du gouvernement des États-Unis qui spécifie les besoins en sécurité devant être satisfaits par un module de chiffrement utilisé dans un système de sécurité protégeant des informations à caractère sensible, mais non-classifiées. La norme offre quatre niveaux qualitatifs et ascendants de sécurité : Niveau 1 (« Level 1 »), Niveau 2 (« Level 2 »), Niveau 3 (« Level 3 ») et Niveau 4 (« Level 4 »). Ces niveaux sont conçus pour couvrir un large éventail d'applications et environnements potentiels dans lesquels des modules de chiffrement peuvent être utilisés. Les besoins en sécurité couvrent des zones liées à la sécurisation de la conception et de l'implémentation d'un module de chiffrement. Ces zones incluent la spécification du module de chiffrement, les ports et interfaces du module de chiffrement, les rôles, services et l'authentification, le modèle de l'état fini, la sécurité physique, l'environnement opérationnel, la gestion des clés de chiffrement, les interférences et la compatibilité électromagnétique (EMI/EMC), les tests automatiques, l'assurance de la conception et la prévention d'autres attaques.
Les cibles suivantes ont été entièrement validées :
NSS FIPS-140 Level 1
Chiffrement de courbe elliptique Suite B (ECC, de l'anglais « Elliptic Curve Cryptography »)
Les cibles suivantes ont été revalidées :
OpenSSH (client et serveur)
Openswan
dm-crypt
OpenSSL
Chiffrement de courbe elliptique Suite B (ECC, de l'anglais « Elliptic Curve Cryptography »)
Kernel Crypto API
Chiffrements AES-GCM, AES-CTS et AES-CTR
Chapitre 8. Authentification et interopérabilité
Meilleure interopérabilité avec Active Directory
Les nouvelles fonctions du démon System Security Services Daemon (SSSD) permettent une meilleure interopérabilité entre les clients Red Hat Enterprise Linux et Active Directory, ce qui facilite la gestion d'identité sous des environnements Linux et Windows. Les améliorations les plus importantes comprennent la résolution de groupes et utilisateurs, l'authentification d'utilisateurs à partir de domaines de confiance dans une forêt unique, mises à jour DNS, découverte de sites, et l'utilisation du nom NetBIOS pour les recherches de groupes et utilisateurs.
Modules Apache pour IPA
Un ensemble de modules Apache a été ajouté à Red Hat Enterprise Linux 6.6 comme Aperçu technologique. Les modules Apache peuvent être utilisés par des applications externes pour atteindre une meilleure interaction avec la Gestion d'identité qui aille au-delà de la simple authentification. Pour plus d'informations, reportez-vous à la description de la configuration cible à l'adresse http://www.freeipa.org/page/Web_App_Authentication.
Chapitre 9. Bureau et graphismes
Nouveau paquet : gdk-pixbuf2
Le paquet gdk-pixbuf2, faisant précédemment partie du paquet gtk2, a été ajouté à Red Hat Enterprise Linux 6.6. Le paquet gdk-pixbuf2 contient une bibliothèque de chargement d'images pouvant être agrandie par des modules de chargement pour de nouveaux formats d'images. La bibliothèque est utilisée par des boîtes à outils (« toolkits ») telles que GTK+ ou Clutter. Veuillez noter qu'une mise à niveau des bibliothèques comprises dans les paquets gdk-pixbuf2 et gtk2 vers une version antérieure peut échouer.
Chapitre 10. Performances et évolutivité
Performance Co-Pilot (PCP)
PCP fournit une structure et des services pour la gestion et le contrôle des performances de niveau système. Son architecture légère et distribuée correspond bien à l'analyse centralisée des systèmes complexes.
Des mesures des performance peuvent être ajoutées à l'aide des interfaces Python, Perl, C++ et C. Les outils d'analyse peuvent utiliser les API clientes (Python, C++, C) directement et les applications web riches peuvent explorer toutes les données de performance disponibles à l'aide d'une interface JSON.
Pour obtenir des informations supplémentaires, veuillez consulter les pages man dans les paquets pcp et pcp-libs-devel. Le paquet pcp-doc installe des documents dans le répertoire /usr/share/doc/pcp-doc/*, qui comprend également ces deux livres gratuits du projet en amont :
De nouveaux paquets java-1.8.0-openjdk, qui comprennent l'environnement OpenJDK 8 Java Runtime Environment et le kit de développement OpenJDK 8 Java Software Development Kit, sont désormais disponibles dans Red Hat Enterprise Linux 6.6 comme Aperçu technologique.
Versions des composants
Cette annexe est une liste des composants et de leur version dans Red Hat Enterprise Linux 6.6.
Composant
Version
Noyau
2.6.32-494
Pilote QLogic qla2xxx
8.07.00.08.06.6-k
Microprogramme QLogic ql2xxx
ql23xx-firmware-3.03.27-3.1
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Pilote Emulex lpfc
10.2.8020.1
iSCSI initiator utils
iscsi-initiator-utils-6.2.0.873-11
DM-Multipath
device-mapper-multipath-libs-0.4.9-80
LVM
lvm2-2.02.108-1
Tableau A.1. Versions des composants
Historique de révision
Historique des versions
Version 6-2
Mon Sep 15 2014
MilanNavrátil
Publication des notes de version de Red Hat Enterprise Linux 6.6.