The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
All other trademarks are the property of their respective owners.
Этот документ предоставляет общую информацию об изменениях в Red Hat Enterprise Linux 6.6. Более подробное описание можно найти в \nтехнических примечаниях.
Дополнительные версии Red Hat Enterprise Linux включают новые возможности, исправления безопасности и ошибок. Примечания содержат краткое описание изменений в Red Hat Enterprise Linux 6 и сопровождающих программах. Подробную информацию можно найти в технических примечаниях.
Важно
Последнюю версию примечаний к выпуску Red Hat Enterprise Linux 6.6 можно найти на сайте Red Hat. За дополнительной информацией следует обращаться к техническим примечаниям для соответствующих версий Red Hat Enterprise Linux.
Ядро Red Hat Enterprise Linux 6.6 поддерживает новые предупреждения UNIT ATTENTION, поступающие от SCSI-устройств в форме событий udev:
3F 03: данные INQUIRY изменились;
2A 09: данные емкости изменились;
38 07: достигнут мягкий предел динамического изменения размера;
2A 01: параметры режима изменились;
3F 0E: характеристики LUN изменились.
Пакет libstoragemgmt включает стандартные правила udev для обработки состояний UNIT ATTENTION. Правила определяются в файле /lib/udev/rules.d/90-scsi-ua.rules.
Стандартные правила обрабатывают события изменений LUN, но не удаляют номера LUN, которые больше не используются целью SCSI. Дополнительно доступны примеры для других событий.
Состояния UNIT ATTENTION формируются только в ответ на команды SCSI.
Правила udev можно изменить по своему усмотрению. Если libstoragemgmt не установлен, то и стандартные правила не определены, поэтому события будут генерироваться, но никакие действия предприниматься не будут.
Open vSwitch
Red Hat Enterprise Linux 6.6 включает в свой состав модуль Open vSwitch для активации дополнительных продуктов Red Hat. Для нормального функционирования Open vSwitch потребуются специальные утилиты пространства пользователя. Подробную информацию можно найти в статье https://access.redhat.com/knowledge/articles/270223.
Глава 2. Сетевые возможности
HPN
Функциональность модуля HPN (High Performance Networking) была интегрирована в Red Hat Enterprise Linux 6.6 и включена в базовый канал Red Hat Enterprise Linux.
Помимо интеграции HPN в Red Hat Enterprise Linux 6, также обновлена реализация протокола RoCE (RDMA over Converged Ethernet). RoCE использует адресацию узлов на базе глобальных идентификаторов или GID. Раньше при шифровании GID учитывался МАС-адрес Ethernet-интерфейса и VLAN ID. Однако в некоторых конфигурациях ресурс, использующий протокол RoCE, не имел информации о разметке VLAN для проходящего трафика. Как результат, он мог выбрать неверный GID, что приводило к ошибкам соединения. В обновленной реализации RoCE этот конфликт решен посредством изменения метода кодирования GID, где за основу берутся IP-адреса Ethernet-интерфейсов. Во избежание возможных конфликтов, системы, использующие протокол RoCE, надо будет обновить до Red Hat Enterprise Linux 6.6.
Пакет scap-security-guide предоставляет инструкции, стандартные профили, механизмы проверки SCAP (Security Content Automation Protocol) и необходимые данные для проверки соответствия системы требованиям безопасности (текстовое описание и автоматический тест). Автоматический тест может выполняться регулярно.
Глава 4. Виртуализация
Hyperv-daemons
Новые пакеты hyperv-daemons включают Hyper-V KVP (раньше входил в hypervkvpd), Hyper-V VSS (входил в hypervvssd) и hv_fcopy (входил в hypervfcopyd). Этот набор необходим для нормальной работы виртуальной системы Linux на хосте Microsoft Windows с Hyper-V.
Глава 5. Хранение данных
Device-mapper
Основные изменения и дополнения device-mapper в Red Hat Enterprise Linux 6.6:
Цель dm-cache позволяет устройству выступать в роли кэша для более медленных устройств (экспериментальная версия).
При проверке приоритета ALUA device-mapper-multipath предпочитаемое устройство больше не помещается в собственную группу путей, если обнаружены другие пути, которые могут использоваться для распределения нагрузки.
Параметр fast_io_fail_tmo в файле multipath.conf теперь работает не только с устройствами Fibre Channel, но и SCSI.
Производительность окружений с большим числом многопутевых устройств улучшена вследствие оптимизации взаимодействия с файлами sysfs.
Новый параметр force_sync в multipath.conf отключает асинхронную проверку путей, что может уменьшить состязание за процессорные ресурсы.
Dm-era
Пакет device-mapper-persistent-data теперь включает экспериментальные функции dm-era для отслеживания блоков, в которые осуществлялась запись на протяжении заданного периода времени. Это позволит программам резервного копирования отслеживать изменения блоков и поддерживать когерентность кэша после отмены изменений.
Глава 6. Оборудование
Intel Wildcat Point-LP PCH
Добавлены идентификаторы устройств Broadwell-U PCH SATA, HD Audio, TCO Watchdog, I2C (SMBus), что позволило включить в Red Hat Enterprise Linux 6.6 поддержку следующего поколения мобильных платформ.
Видеопроцессор VIA VX900
Red Hat Enterprise Linux 6.6 теперь поддерживает видеопроцессор VIA VX900.
Глава 7. Стандарты и сертификация
FIPS 140
Федеральные стандарты FIPS 140 (Federal Information Processing Standards) публикуются правительством США и определяют требования к защите информации. FIPS 140 определяет четыре уровня защиты, охватывающие широкий диапазон окружений, где могут применяться модули криптографии. Требования защиты распространяются на разработку и внедрение модулей криптографии, включая их спецификации, требования к портам и интерфейсам, ролям, службам, аутентификации, а также определяют завершенную модель, физическую защиту, операционное окружение, управление ключами, электромагнитные помехи, самоконтроль и методы реагирования на возможные атаки.
Утвержденные алгоритмы:
NSS FIPS-140 Level 1,
эллиптическая криптография Suite B.
Стандарты, прошедшие повторную сертификацию:
OpenSSH (клиент и сервер),
Openswan,
dm-crypt,
OpenSSL,
эллиптическая криптография Suite B.
Kernel Crypto API,
AES-GCM, AES-CTS, AES-CTR.
Глава 8. Идентификация и функциональная совместимость
Совместимость с Active Directory
Интеграция с SSSD (System Security Services Daemon) обеспечивает функциональную совместимость Red Hat Enterprise Linux с Active Directory, что значительно облегчает управление удостоверениями в Linux и Windows. Наиболее важные функции включают аутентификацию пользователей из доверенных доменов в одном лесу Active Directory, обновления DNS, обнаружение сайтов, использование имен NetBIOS для поиска пользователей и групп.
Модули Apache для IPA
Новый набор модулей Apache добавлен в Red Hat Enterprise Linux 6.6 в качестве экспериментальной версии. Модули Apache используются внешними приложениями и расширяют взаимодействие с Identity Management. Подробную информацию можно найти на странице http://www.freeipa.org/page/Web_App_Authentication.
Глава 9. Рабочий стол и графические функции
Gdk-pixbuf2
Пакет gdk-pixbuf2, который раньше входил в комплект gtk2, содержит библиотеку загрузки изображений и теперь предоставляется отдельно. Обычно используется инструментами GTK+ и Clutter. Использование предыдущих версий библиотек gdk-pixbuf2 и gtk2 может привести к ошибкам.
Глава 10. Производительность и масштабируемость
Performance Co-Pilot
Performance Co-Pilot (PCP) предлагает набор инструментов, служб и библиотек для сбора статистики и анализа производительности системы. Его простая, распределенная архитектура идеально подходит для централизованного анализа комплексных систем.
Метрика может быть добавлена с помощью Python, Perl, C++ и C. Утилиты анализа могут напрямую использовать API клиентов (Python, C++, C), а веб-приложения получают доступ к данным производительности с использованием JSON.
За дальнейшей информацией обратитесь к справочным страницам pcp и pcp-libs-devel. Пакет pcp-doc установит документацию в /usr/share/doc/pcp-doc/*, включая две бесплатные книги .