The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.
Les notes de version documentent les fonctionnalités et améliorations majeures apportées à la version 7.0 de Red Hat Enterprise Linux. Pour obtenir des informations détaillées concernant les changements entre Red Hat Enterprise Linux 6 et 7, veuillez consulter le Guide de planification de migration. Les problèmes connus sont répertoriés dans les Notes techniques.
Les notes de version Red Hat Enterprise Linux 7.0 en ligne, qui se situent en ligne ici, sont considérées comme étant sous leur version définitive et mise à jour. Les clients souhaitant poser des questions sur cette version sont invités à consulter les notes techniques et les notes de version en ligne afin d'y trouver leur version de Red Hat Enterprise Linux.
Remerciements
Le service de support technique Red Hat Global Support Services tient à remercier Sterling Alexander et Michael Everette pour leur contribution exceptionnelle lors des tests de Red Hat Enterprise Linux 7.
Red Hat annonce avec plaisir la mise à disponibilité de Red Hat Enterprise Linux 7.0. Red Hat Enterprise Linux 7.0 est la nouvelle génération de la suite complète de systèmes d'exploitation de Red Hat, conçu pour répondre à une informatique de missions critiques en entreprise et certifié par les meilleurs fournisseurs de logiciels et de matériel.
Chapitre 2. Architectures
Red Hat Enterprise Linux 7.0 est disponible en kit unique sur les architectures suivantes [1]:
Dans cette version, Red Hat offre des améliorations apportées au serveur, aux systèmes, et l'expérience du logiciel libre de Red Hat dans son ensemble.
[1]
Remarquez que l'installation Red Hat Enterprise Linux 7.0 est uniquement prise en charge sur du matériel 64 bits.
Red Hat Enterprise Linux 7.0 est capable d'exécuter des systèmes d'exploitation 32 bits, y compris d'anciennes versions de Red Hat Enterprise Linux, en tant que machines virtuelles.
[2]
Remarquez que Red Hat Enterprise Linux 7.0 prend en charge le matériel IBM zEnterprise 196 et versions supérieures.
Chapitre 3. Capacités et limites
Le tableau suivant répertorie les capacités et limites de Red Hat Enterprise Linux 7 et les compare aux versions précédentes 5 et 6.
Tableau 3.1. Limites des versions 5, 6 et 7 de Red Hat Enterprise Linux
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Nombre maximal de CPU logiques
x86_64
160/255
160/4096
160/5120
POWER
128/128
128
En cours d'évaluation
System z
101 (zEC12)
101 (zEC12)
En cours d'évaluation
Mémoire maximale
x86_64
1 To
3 To pris en charge/64 To
3 To pris en charge/64 To
POWER
512 Go minimum/1 To recommandé
2 To
2 To
System z
3 To (z196)
3 To (z196)
3 To (z196)
Minimums requis
x86_64
512 Mo minimum/1 Go par CPU logique recommandé
1 Go minimum/1 Go par CPU logique recommandé
1 Go minimum/1 Go par CPU logique recommandé
POWER
1 Go/2 Go recommandé
2 Go/2 Go par installation Red Hat Enterprise Linux
2 Go/2 Go par installation Red Hat Enterprise Linux
Les tableaux de paquets et pilotes déconseillés et supprimés ci-dessous correspondent strictement à la publication de Red Hat Enterprise Linux 7.0 et peuvent être modifiés à la discrétion de Red Hat dans Red Hat Enterprise Linux 7.0.
4.1. Paquets déconseillés
Il est prévu que les fonctions et capacités suivantes vont être déconseillées dans Red Hat Enterprise Linux 7.0, celles-ci pourraient être supprimées d'une version future du produit. Lorsqu'elles sont convenables, des capacités alternatives sont suggérées ci-dessous.
Tableau 4.1. Paquets déconseillés
Fonctionnalité/Paquet
Alternative
Notes de migration
Prise en charge des systèmes de fichiers ext2 et ext3
ext4
Le code ext4 peut être utilisé pour les systèmes de fichiers ext2 et ext3
sblim-sfcb
tog-pegasus
Enregistrement RHN Hosted hérité
subscription-manager et Subscription Asset Manager
acpid
systemd
evolution-mapi
evolution-ews
Veuillez migrer des machines Microsoft Exchange Server 2003
gtkhtml3
webkitgtk3
sendmail
postfix
edac-utils et mcelog
rasdaemon
libcgroup
systemd
cgutils continuera à exister dans Red Hat Enterprise Linux 7.0 mais systemd fait évoluer ses capacités afin de permettre aux clients de migrer vers des versions plus récentes
krb5-appl
openssh
OpenSSH contient des outils fonctionnellement similaire qui sont implémentés à l'aide de standards maintenus de manière plus active et dont la base du code est plus activement développée et maintenue.
lvm1
lvm2
lvm2mirror et cmirror
lvm2 raid1
lvm2 raid1 ne prend pas en charge les clusters. Il n'est pas prévu de remplacer cmirror.
4.2. Paquets supprimés
Cette section répertorie les paquets supprimés de Red Hat Enterprise Linux 7 en comparaison avec Red Hat Enterprise Linux 6.
Tableau 4.2. Paquets supprimés
Fonctionnalité/Paquet
Alternative
Notes de migration
gcj
OpenJDK
Ne pas compiler les applications Java au code natif avec gcj.
Architectures 32 bits en tant qu'architectures d'installation
Architectures 64 bits
Les applications fonctionneront toujours avec les bibliothèques de compatibilité. Testez vos applications sur Red Hat Enterprise Linux 6 64 bits. Si la prise en charge du démarrage 32 bits est requise, veuillez continuer à utiliser Red Hat Enterprise Linux 6.
Prise en charge IBM POWER6
Aucun
Continuez à utiliser Red Hat Enterprise Linux 5 ou 6.
Matahari
Gestion basée CIM
Matahari a été supprimé de Red Hat Enterprise Linux 6.4. Veuillez ne pas l'utiliser.
ecryptfs
Veuillez utiliser le chiffrement basé blocs LUKS ou dm-crypt
La migration est indisponible, les utilisateurs doivent recréer les données chiffrées.
Pile d'applications web TurboGears2
Aucun
OpenMotif version 2.2
Motif 2.3
Recréer les applications avec la version Motif de Red Hat Enterprise Linux 6.
Outil d'analyse web webalizer
Aucun
Gestionnaire de fenêtres compiz
gnome-shell
Ensemble d'outils développeur Eclipse
Aucun
Eclipse fait désormais partie de l'offre Red Hat Developer Toolset.
Qpid et QMF
Aucun
Qpid et QMF sont disponible dans l'offre MRG.
amtu
Aucun
Les certifications « Common Criteria » ne requièrent plus cet outil.
system-config-services
systemadm
Interfaces de visualisation pidgin
empathy
Interprète perl-suidperl
Aucun
Cette fonctionnalité n'est plus disponibl dans Perl en amont.
gnome-disk-utility est aussi présent dans Red Hat Enterprise Linux 6. Remarquez que system-storage-manager devrait être utilisé pour de tâches plus simples, alors que la commande lvm2 peut être utilisée pour effectuer des réglages précis et des opérations plus complexes liées à LVM.
system-config-network
nm-connection-editor, nmcli
nm-connection-editor est aussi présent dans Red Hat Enterprise Linux 6.
taskjuggler
Aucun
thunderbird
evolution
vconfig
iproute
Toutes les fonctionnalités de vconfig sont fournies par l'outil ip du paquet iproute. Veuillez consulter la page du manuel ip-link(8) pour obtenir des détails supplémentaires.
Anciens pilotes graphiques assortis
Matériel moderne ou le pilote vesa
xorg-x11-twm
Aucun
xorg-x11-xdm
gdm
system-config-firewall
firewall-config et firewall-cmd
system-config-firewall est toujours disponible en tant que partie d'une solution de pare-feu alternative pour les environnements statiques uniquement ainsi que les services iptables.
mod_perl
mod_fcgid
mod_perl est incompatible avec HTTP 2.4
busybox
Aucun
prelink
Aucun
Remarquez que prelink est fourni dans Red Hat Enterprise Linux 7.0, meais désactivé par défaut.
KVM et les paquets de virtualisation (dans la variante ComputeNode)
Variantes équipées KVM et virtualisation, telle qu'une variante Server
module-init-tools
kmod
kernel-firmware-*
linux-firmware
flight-recorder
Aucun
wireless-tools
Pour effectuer des manipulations de périphérique sans fil à partir de la ligne de commande, veuillez utiliser le binaire iw du paquet iw.
libtopology
hwloc
digikam
Aucun
À cause de dépendances complexes, le programme de gestion de photos digiKam n'est pas disponible sur les canaux logiciel Red Hat Enterprise Linux 7.0.
NetworkManager-openswan
NetworkManager-libreswan
KDE Display Manager, KDM
GNOME Display Manager, GDM
Le gestionnaire d'affichage GNOME Display Manager est le gestionnaire d'affichage par défaut dans Red Hat Enterprise Linux 7.0. Remarquez que KDE (« K Desktop Environment ») est toujours disponible et pris en charge.
virt-tar
virt-tar-in et virt-tar-out
Remarquez que la syntaxe de ligne de commande a changé. Veuillez consulter les pages du manuel pour obtenir des informations supplémentaires.
virt-list-filesytems
virt-filesystems
Remarquez que la syntaxe de ligne de commande a changé. Veuillez consulter les pages du manuel pour obtenir des informations supplémentaires.
virt-list-partitions
virt-filesystems
Remarquez que la syntaxe de ligne de commande a changé. Veuillez consulter les pages du manuel pour obtenir des informations supplémentaires.
4.3. Pilotes et modules déconseillés
Les pilotes et modules suivants ont été déconseillés dans Red Hat Enterprise Linux 7.0 et peuvent être supprimés dans des versions futures de Red Hat Enterprise Linux.
Pilotes graphiques
xorg-x11-drv-ast
xorg-x11-drv-cirrus
xorg-x11-drv-mach64
xorg-x11-drv-mga
xorg-x11-drv-openchrome
Remarquez que tous les pilotes graphiques ci-dessus sont remplacés par des pilotes KMS (« Kernel Mode Setting »).
Pilotes d'entrée
xorg-x11-drv-void
Pilotes de stockage
3w-9xxx
arcmsr
aic79xx
Emulex lpfc820
4.4. Pilotes, modules et fonctionnalités de noyau en fin de série
Cette section répertorie les pilotes et modules supprimés de Red Hat Enterprise Linux 7.0 comparé à Red Hat Enterprise Linux 6.
L'installateur Red Hat Enterprise Linux, Anaconda, a été conçu à nouveau et amélioré afin de permettre un meilleur processus d'installation pour Red Hat Enterprise Linux 7.
Interface
Anaconda offre un nouveau mode de texte qui fonctionne sur IBM S/390, sur des terminaux typewriter et qui peut aussi être utilisé en écriture seule.
Anaconda offre maintenant une interface utilisateur graphique récemment redéfinie qui emploie un modèle d'interaction hub-and-spoke intuitif et moderne.
L'installateur Anaconda offre une prise en charge améliorée de la localisation (« l10n »).
L'installation initiale est assurée par firstboot.
Stockage
Les périphériques non partitionnés directement formatés sont pris en charge.
L'installation de stockage de fichiers temporaires, tmpfs, peut maintenant être configurée pendant l'installation.
L'allocation dynamique LVM est maintenant prise en charge.
Le système de fichiers Btrfs est maintenant pris en charge en tant qu'aperçu technologique.
Mise en réseau
Les fonctionnalités de réseau incluent la prise en charge d'associations, de liaisons et de la configuration NTP (« Network Time Protocol »). Pour obtenir des détails supplémentaires, veuillez consulter Chapitre 13, Mise en réseau.
Outils développeur
Anaconda utilise désormais le script amélioré makeupdates.
Autres fonctionnalités
La géolocalisation est désormais prise en charge : la langue et le fuseau horaire sont pré-sélectionnés à partir de GeoIP.
Les captures d'écran sont désormais prises en charge globalement.
Désormais, Anaconda prend en charge les greffons.
Le binaire loader a été remplacés par des modules dracut.
Le service DBus realmd a été intégré à kickstart.
Le Red Hat Enterprise Linux 7.0 Guide d'installation fournit une documentation détaillée sur l'installateur et le processus d'installation.
5.2. Chargeur de démarrage
GRUB 2
Red Hat Enterprise Linux 7.0 est fourni avec un nouveau chargeur de démarrage, GRUB 2, qui est plus robuste, portable et puissant que son prédécesseur, GRUB, le chargeur de démarrage utilisé par Red Hat Enterprise Linux 6. GRUB 2 offre de nombreuses fonctionnalités et améliorations, dont les plus notables sont :
En outre des architectures Intel 64 bits et AMD, GRUB 2 prend désormais en charge un éventail de plateformes plus large, y compris PowerPC.
GRUB 2 prend en charge des types de micrologiciels supplémentaires, y compris BIOS, EFI et OpenFirmware.
En plus de la prise en charge des tables de partitions MBR (« Master Boot Record »), GRUB 2 prend en charge les tables de partition GPT (« GUID Partition Tables »).
En plus des systèmes de fichiers Linux, GRUB 2 prend aussi en charge les systèmes de fichiers non-Linux, tels que HFS+ d'Apple (« Apple Hierarchical File System Plus ») et le système de fichiers de Microsoft NTFS.
Chapitre 6. Stockage
Sous-système cible du noyau LIO
Red Hat Enterprise Linux 7.0 utilise le sous-système cible du noyau LIO, qui est la cible SCSI open source standard pour le stockage en blocs et pour tous les types de fabrication de stockage : FCoE, iSCSI, iSER (Mellanox InfiniBand) et SRP (Mellanox InfiniBand).
Red Hat Enterpise Linux 6 utilise tgtd, le démon cible SCSI, pour la prise en charge de cibles iSCSI et utilise uniquement LIO, la cible du noyau Linux, pour les cibles FCoE (« Fibre-Channel over Ethernet ») via le paquet fcoe-target-utils.
Le shell targetcli fournit la plateforme de gestion générale pour la cible SCSI Linux LIO.
Les périphériques blocs rapides mettent les périphériques blocs plus lents dans le cache.
La possibilité de faire agir des périphériques blocs rapides en tant que cache pour des périphériques blocs plus lents est présentée en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0. Cette fonctionnalité permet à un périphérique SSD PCIe d'agir en tant que cache pour un stockage DAS (« Direct-attached Storage ») ou un stockage SAN (« Storafe Area Network »), ce qui améliore les performances des systèmes de fichiers.
Cache LVM
Red Hat Enterprise Linux 7.0 présente le cache LVM en tant qu'aperçu technologique. Cette fonctionnalités permet aux utilisateurs de créer des volumes logiques avec un petit périphérique rapide agissant en tant que cache pour les périphériques plus lents et de plus grande taille. Veuillez consulter la page de manuel lvm(8) pour obtenir des informations supplémentaires sur la création de volumes logiques de cache.
Remarquez que les commandes suivantes ne sont pas autorisées sur les volumes logiques de cache :
pvmove : ignorera tout volume logique de cache,
lvresize, lvreduce, lvextend : les volumes logiques de cache ne peuvent pas être redimensionnés,
vgsplit : la division de groupes de volumes n'est pas autorisée lorsque des volumes logiques de cache existent en son sein.
Gestion de matrices de stockage avec l'API libStorageMgmt
Red Hat Enterprise Linux 7.0 présente la gestion de matrices de stockage en tant qu'aperçu technologique. libStorageMgmt est une API (« Application Programming Interface ») indépendante des matrices de stockage. libStorageMgmt fournit une API stable et consistante qui permet aux développeurs de gérer par programme différentes matrices de stockage et de tirer profit des fonctionnalités accélérées par le matériel. Les administrateurs systèmes peuvent aussi l'utiliser en tant qu'outil pour gérer le stockage manuellement et pour automatiser les tâches de gestion du stockage avec l'interface de ligne de commande (CLI).
Prise en charge de LSI Synchro
Red Hat Enterprise Linux 7.0 inclut le code dans le pilote megaraid_sas pour activer les adaptateurs HA-DAS (« High Availability Direct Attached Storage ») LSI Syncro CS. Malgré le fait que le pilote megaraid_sas est entièrement pris en charge pour les adaptateurs précédemment activés, l'utilisation de ce pilote pour Syncro CS est uniquement disponible en tant qu'aperçu technologique. La prise en charge de cet adaptateur sera fourni directement par LSI, votre intégrateur système ou votre fournisseur système. Les utilisateurs déployant Syncro CS sur Red Hat Enterprise Linux 7.0 sont encouragés à donner des commentaires et suggestions à Red Hat et LSI. Pour obtenir des informations supplémentaires sur les solutions LSI Syncro CS, veuillez vous rendre sur http://www.lsi.com/products/shared-das/pages/default.aspx.
Interface de programmation d'application LVM
Red Hat Enterprise Linux 7.0 présente la nouvelle API LVM en tant qu'aperçu technologique. Cette API est utilisée pour effectuer des requêtes et contrôler certains aspects de LVM.
Prise en charge DIF/DIX
DIF/DIX est une nouvelle addition au standard SCSI et un aperçu technologique dans Red Hat Enterprise Linux 7.0. DIF/DIX augmente la taille de bloc de disque habituelle de 512 octets à 520 octets, ajoutant le DIF (« Data Integrity Field »). Le DIF stocke une valeur de checksum pour le bloc de données qui est calculé par l'adaptateur de bus hôte (HBA, de l'anglais « Host Bus Adapter ») lorsqu'une opération d'écriture se produit. Puis, le périphérique de stockage confirme le checksum à la réception et stocke les données et le checksum. Similairement, lorsqu'une opération d'écriture se produit, le checksum peut être vérifié par le périphérique de stockage et par le HBA de réception.
Pour obtenir des informations supplémentaires, veuillez consulter la section Périphériques Bloc avec activation DIF/DIX dans le Guide d'administration du stockage.
Prise en charge de NFS parallèle
NFS parallèle (pNFS) fait partie du standard NFS v4.1 qui permet aux clients d'accéder à des périphériques de stockage directement et en parallèle. L'architecture pNFS peut améliorer l'évolutivité et les performances des serveurs NFS pour plusieurs charges de travail communes.
pNFS définit 3 différents protocoles ou structures de stockage : fichiers, objets et blocs. Le client Red Hat Enterprise Linux 7.0 prend entièrement en charge la structure des fichiers, les structures des blocs et objets sont prises en charge en tant qu'aperçu technologique.
Pour obtenir des informations supplémentaires sur pNFS, veuillez consulter http://www.pnfs.com/.
Chapitre 7. Systèmes de fichiers
Prise en charge du système de fichiers XFS
Le système de fichiers par défaut pour une installation basée Anaconda de Red Hat Enterprise Linux 7.0 est désormais un système de fichiers XFS, qui remplace ext4 (« Fourth Extended Filesystem »), utilisé par défaut dans Red Hat Enterprise Linux 6. Les systèmes de fichiers ext4 et Btrfs (B-Tree) peuvent être utilisés comme alternatives à XFS.
XFS est un système de fichiers hautement évolutif et de haute performance qui fut conçu à l'origine par Silicon Graphics, Inc. Il fut créé pour prendre en charge des systèmes de fichiers faisant jusqu'à 16 exaoctets (environ 16 millions de téraoctets), des fichiers faisant jusqu'à 8 exaoctets (environ 8 millions de téraoctets) et des structures de répertoire contenant des dizaines de millions d'entrées. XFS prend en charge la journalisation des métadonnées, ce qui facilite une récupération après incident plus rapide. Les systèmes de fichiers XFS peuvent aussi être défragmentés et étendus alors qu'ils sont montés et actifs.
Pour obtenir des informations sur les changements des commandes utilisées pour les tâches courantes dans ext4 et XFS, veuillez consulter le tableau des références dans le Guide d'installation.
Prise en charge de libhugetlbfs pour IBM System z
La bibliothèque libhugetlbfs est maintenant prise en charge sur les architectures IBM System z. Le bibliothèque permet l'exploitation transparente de pages de grande taille dans les programmes C et C++. Les applications et programmes intergiciels peuvent tirer profit des bénéfices des performances ou des pages de grande taille sans modification ou recompilation.
Chapitre 8. Noyau
Red Hat Enterprise Linux 7.0 est envoyé avec kernel version 3.10, qui fournit de nombreuses nouvelles fonctionnalités, dont les plus notables ont été répertoriées ci-dessous.
Prise en charge des crashkernel de grande taille
Red Hat Enterprise Linux 7.0 prend en charge le mécanisme de vidage sur incident kdump sur les systèmes possédant une mémorie de grande taille (jusqu'à 3To).
Crashkernel avec plus d'un processeur
Red Hat Enterprise Linux 7.0 permet le démarrage de crashkernel avec plus d'un processeur. Cette fonction est prise en charge en tant qu'aperçu technologique.
Compression de la mémoire swap
Red Hat Enterprise Linux 7.0 présente une nouvelle fonctionnalité, la compression de mémoire swap. La compression de mémoire swap est effectuée via zswap, un backend léger pour frontswap. L'utilisation de la technologie de compression de mémoire swap assure des gains considérables quant aux performances ainsi qu'une forte réduction des E/S.
Planification et allocation de mémoire orientées NUMA
Dans Red Hat Enterprise Linux 7.0, le noyau déplace automatiquement les processus et la mémoire entre les nœuds NUMA dans le même système, afin d'améliorer les performances sur les systèmes avec NUMA (« Non-uniform memory access »).
Virtualisation APIC
La virtualisation des registres APIC (« Advanced Programmable Interrupt Controller ») est prise en charge par l'utilisation des capacités matérielles des nouveaux processeurs afin d'améliorer la gestion des interruptions VMM (« Virtual Machine Monitor »).
vmcp Créé dans le noyau
Dans Red Hat Enterprise Linux 7.0, le module du noyau vmcp est installé dans le noyau. Ceci assure que le nœud du périphérique vmcp est toujours présent et que les utilisateurs peuvent envoyer des commandes de programme de contrôle de l'hyperviseur IBM z/VM sans avoir à charger le module du noyau vmcp en premier.
Mécanisme de rapport d'erreurs de matériel
Actuellement, les mécanismes de rapport d'erreurs de matériel dans Linux peuvent être problématiques, ce qui est principalement dû aux divers outils (mcelog et EDAC) collectant les erreurs des diverses sources avec différentes méthodes et différents outils (tels que mcelog, edac-utils et syslog) afin de rapporter les événements erronés.
Les problèmes de rapport d'erreurs de matériel peuvent être divisés en deux parties :
les différents mécanismes de collection de données qui collectent différentes données, parfois dupliquées,
et différents outils qui rapportent ces données dans différents emplacements avec différents horodatages, ce qui rend la corrélation des données difficile.
Le but du mécanisme de rapport HERM (« Hardware Event Reporting Mechanism »), dans Red Hat Enterprise Linux 7.0, est d'unifier la collecte de données des diverses sources et de rapporter les événements d'erreur de l'espace utilisateur dans une chronologie séquentielle et dans un emplacement unique. HERM dans Red Hat Enterprise Linux 7.0 présente un nouveau démon de l'espace utilisateur, rasdaemon, qui collecte et gère tous les événements d'erreurs RAS (« Reliability, Availability, Serviceability ») provenant de l'infrastructure de suivi du noyau et les journalise. HERM dans Red Hat Enterprise Linux 7.0 fournit aussi les outils pour rapporter les erreurs et est capable de détecter différents types d'erreurs, comme les erreurs burst et sparse.
Prise en charge complète de DynTick
La paramètre de démarrage nohz_full étend la fonctionnalité de noyau sans tic d'origine en arrêtant le tic lorsque le paramètre nr_running=1 par CPU est utilisé. C'est-à-dire lorsqu'il n'y a qu'une seule tâche exécutable dans la file d'exécution d'un CPU.
Mise sur liste noire de modules du noyau
L'utilitaire modprobe, fourni avec Red Hat Enterprise Linux 7.0, permet aux utilisateurs de mettre sur liste noire des modules du noyau pendant l'installation. Pour désactiver globalement le chargement automatique d'un module, veuillez exécuter la commande suivante :
modprobe.blacklist=module
Correctifs dynamiques du noyau
Red Hat Enterprise Linux 7.0 présente kpatch, un gestionnaire de correctifs dynamique du noyau, en tant qu'aperçu technologique. kpatch permet aux utilisateurs de gérer une collection de correctifs de noyau binaires pouvant être utilisés pour corriger le noyau de manière dynamique sans avoir à redémarrer.
Pilote Emulex ocrdma
Le pilote Emulex ocrdma est inclus dans Red Hat Enterprise Linux 7.0 en tant qu'aperçu technologique. Le pilote fournit des capacités RDMA (« Remote Direct Memory Access ») sur des adaptateurs Emulex spécifiques.
Cible dm-era
Red Hat Enterprise Linux 7.0 présente la cible du mappeur de périphériques dm-era en tant qu'aperçu technologique. dm-era conserve une trace des blocs écrits pendant une période définie par l'utilisateur, nommée une « ère » (de l'anglais, « era »). Chaque ère cible maintient l'ère actuelle comme compteur 32 bits augmentant de manière monotone. Cette cible permet au logiciel de sauvegarde de vérifier quels blocs ont été modifiés depuis la dernière sauvegarde. Elle permet aussi d'effectuer une invalidation partielle du contenu d'un cache pour restaurer la cohérence du cache après avoir restauré selon l'instantané du revendeur. Il est principalement prévu que la cible dm-era soit couplée avec la cible dm-cache.
Performances des E/S de bloc améliorées à l'aide de virtio-blk-data-plane
Dans Red Hat Enterprise Linux 7.0, la fonctionnalités de virtualisation des E/S virtio-blk-data-plane est disponible en tant qu'aperçu technologique. Cette fonctionnalité étend QEMU pour effectuer des E/S de disque dans un thread dédié qui est optimisé pour les performances d'E/S.
PCI Bridge
Auparavant, QEMU pouvait seulement prendre en charge un maximum de 32 emplacements PCI. Red Hat Enterprise Linux 7.0 présente PCI Bridge, qui permet aux utilisateurs de configurer plus de 32 périphériques PCI. Remarquez que la connexion des périphériques à chaud derrière le pont n'est pas prise en charge.
Mise en bac à sable QEMU
Red Hat Enterprise Linux 7.0 présente une amélioration de la sécurité de la virtualisation KVM grâce à l'utilisation du filtrage des appels système du noyau, ce qui améliore l'isolation entre le système hôte et l'invité.
Prise en charge de l'ajout à chaud de CPU virtuels QEMU
QEMU dans Red Hat Enterprise Linux 7.0 présente la prise en charge de l'ajout à chaud de vCPU (CPU virtuels). Les CPU virtuels peuvent être ajoutés à une machine virtuelle en cours d'exécution afin de répondre aux demandes de charge de travail ou pour maintenir l'accord de niveau de service (SLA) associé à la charge de travail. Remarquez que la connexion à chaud de vCPU est uniquement prise en charge sur les machines virtuelles utilisant le type de machine pc-i440fx-rhel7.0.0, qui est la machine par défaut sur Red Hat Enterprise Linux 7.0.
NIC à multiples files
virtio_net à multiples files offre une meilleure évolutivité, chaque CPU virtuel peut avoir une file de transmission ou de réception différente ainsi que de différentes interruptions utilisables sans influencer d'autres CPU virtuels.
virtio_scsi à multiples files
virtio_scsi à multiples files offre une meilleure évolutivité, chaque CPU virtuel peut avoir une différente file et des interruptions utilisables sans influencer d'autres CPU virtuels.
Compression Delta de page pour migration live
La fonctionnalité de migration live de KVM a été améliorée en compressant les pages mémoire de l'invité et en réduisant la taille des données de migration transférées. Cette fonctionnalité permet à la migration de converger plus rapidement.
HyperV Enlightenment dans KVM
KVM a été mis à jour avec plusieurs fonctions Microsoft Hyper-V. Par exemple, la prise en charge des unités de gestion de mémoire MMU (« Memory Management Unit ») et du contrôleur d'interruptions virtuelles (« Virtual Interrupt Controller »). Microsoft offre une API para-virtualisée entre l'invité et l'hôte. En implémentant des parties de cette fonctionnalité sur l'hôte et en l'exposant selon les spécifications de Microsoft, les invités Microsoft Windows peuvent améliorer leurs performances.
Accélération EOI pour E/S à haute bande passante
Red Hat Enterprise Linux 7.0 utilise les améliorations Intel et AMD apportées au contrôleur APIC (« Advanced Programmable Interrupt Controller ») pour faire accélérer le traitement des fins d'interruptions (EOI, (« End Of Interrupt »). Pour les circuits plus anciens, Red Hat Enterprise Linux 7.0 offre des options de para-virtualisation pour l'accélération des EOI.
Prise en charge USB 3.0 pour les invités KVM
Red Hat Enterprise Linux 7.0 offre une prise en charge USB améliorée grâce à l'ajout de l'émulation USB 3.0 hostadapter (xHCI) en tant qu'aperçu technologique.
Prise en charge des invités Windows 8 et Windows Server 2012
Red Hat Enterprise Linux 7.0 prend en charge les invités Microsoft Windows 8 et Windows Server 2012 exécutés dans les machines virtuelles KVM.
Limitation des E/S des invités QEMU
Cette fonctionnalité permet de limiter les E/S pour les périphériques bloc des invités QEMU. La limitation des E/S permet de ralentir le traitement des requêtes d'E/S. Ceci ralentit le système mais l'empêche de s'échouer. Remarquez qu'il n'est pas possible de limiter les plans de données.
Intégration du ballonnement et de Transparent Huge Pages
Le ballonnement et les transparent huge pages sont mieux intégrés dans Red Hat Enterprise Linux 7.0. Les pages ballon peuvent être déplacées et compactées de manière à devenir des huge pages.
Récupération de System Entropy de l'hôte
Un nouveau périphérique, virtio-rng, peut être configuré pour les invités, ce qui rendra Entropy disponible aux invités à partir de l'hôte. Par défaut, ces informations sont récupérées à partir du fichier /dev/random de l'hôte, mais les générateurs de numéros aléatoires (RNG) disponibles sur les hôtes peuvent aussi être utilisés en tant que sources.
Bridge Zero Copy Transmit
Bridge zero-copy transmit est une fonctionnalité de performance pour améliorer le traitement CPU des messages de grande taille. La fonctionnalité bridge zero-copy transmit feature améliore les performances de l'invité au trafic externe lors de l'utilisation d'un pont.
Prise en charge de migration live
La migration live d'un invité d'un hôte Red Hat Enterprise Linux 6.5 vers un hôte Red Hat Enterprise Linux 7.0 est prise en charge.
Prise en charge Discard dans qemu-kvm
La prise en charge Discard, à l'aide de la commande fstrim ou mount -o discard, fonctionne sur un invité après avoir ajouté discard='unmap' à l'élément <driver> dans la définition XML du domaine. Par exemple :
Red Hat Enterprise Linux 7.0 prend en charge l'affectation de périphérique des périphériques graphiques NVIDIA professional series (GRID et Quadro) en tant que périphérique graphique secondaire sur VGA émulés.
Ticketlocks para-virtualisés
Red Hat Enterprise Linux 7.0 prend en charge les ticketlocks (pvticketlocks) para-virtualisés qui améliore les performances des machines virtuelles invitées Red Hat Enterprise Linux 7.0 exécutées sur des hôtes Red Hat Enterprise Linux 7.0 avec des CPU sursouscrits.
Gestion des erreurs sur les périphériques PCIe assignés
Si un périphérique PCIe avec AER (« Advanced Error Reporting ») rencontre une erreur alors qu'il est assigné à un invité, l'invité affecté est désactivé sans impact sur les autres invités en cours d'exécution ou sur l'hôte. Les invités peuvent être réactivés une fois que le pilote hôte du périphérique recouvre de l'erreur.
Chipset Q35, Bus PCI Express et émulation de Bus AHCI
Le type de machine Q35, requis pour la prise en charge de bus PCI Express dans les machines virtuelles KVM, est disponible en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0. Un bus AHCI est uniquement pris en charge pour inclusion avec le type de machine Q35 et est aussi disponible en tant qu'aperçu technologique Red Hat Enterprise Linux 7.0.
Affectation de périphérique PCI basé VFIO
L'interface du pilote de l'espace utilisateur VFIO (« Virtual Function I/O ») fournit aux machines virtuelles invitées KVM une solution d'affectation de périphériques PCI améliorée. VFIO offre l'application au niveau du noyau de l'isolation de périphérique, améliore la sécurité de l'accès aux périphériques et est compatible avec des fonctionnalités telles que le démarrage sécurisé « Secure Boot ». VFIO remplace le mécanisme d'affectation des périphériques KVM utilisé dans Red Hat Enterprise Linux 6.
Large pages Intel VT-d
Lors de l'utilisation de l'affectation de périphérique VFIO (« Virtual Function I/O ») avec une machine virtuelle invitée KVM sur Red Hat Enterprise Linux 7.0, des pages de 2 Mo sont utilisées par l'IOMMU (« Input/Output Memory Management Unit »), réduisant ainsi le temps système du TLB (« Translation Lookaside Buffer ») des opérations d'E/S. La prise en charge de page de 1 Go est planifiée pour Red Hat Enterprise Linux 7.0. La fonctionnalité des pages larges VT-d est uniquement prise en charge sur certaines plateformes plus récentes basées Intel.
Meilleures performances de l'horloge KVM
Dans Red Hat Enterprise Linux 7.0 le mécanisme vsyscall a été amélioré afin de prendre en charge des lectures rapides de l'horloge de l'espace utilisateur pour les invités KVM. Une machine virtuelle qui exécute Red Hat Enterprise Linux 7.0 sur un hôte Red Hat Enterprise Linux 7.0 remarquera une amélioration des performances pour les applications qui lisent l'heure fréquemment.
Format d'image QCOW2 Version 3
Red Hat Enterprise Linux 7.0 offre la prise en charge du format d'image QCOW2 version 3.
Statistiques de migration live améliorées
Des informations sur la migration live sont désormais disponibles pour analyser et ajuster les performances. Les statistiques améliorées incluent des informations sur le temps d'inactivité ou le taux de pages « dirty ».
Threads de migration live
La fonctionnalité de migration live KVM a été améliorée afin de prendre en charge la mise en threads.
Connexion à chaud des périphériques de caractères et des ports série
La connexion à chaud de nouveaux ports série avec de nouveaux périphériques de caractères est désormais prise en charge dans Red Hat Enterprise Linux 7.0.
Émulation d'AMD Opteron G5
KVM est désormais capable d'émuler les processeurs AMD Opteron G5.
Prise en charge de nouvelles instructions Intel sur des invités KVM
Les invités KVM peuvent utiliser de nouvelles instructions prises en charge par les processeurs Intel 22nm. Celles-ci incluent :
Virgule flottante Fused Multiply-Add,
Vecteurs entiers 256 bits,
prise en charge MOVBE (« Big-endian move instruction »),
ou HLE/HLE+.
Formats de fichiers VPC et VHDX
KVM dans Red Hat Enterprise Linux 7.0 inclut la prise en charge des formats de fichier VPC (« Microsoft Virtual PC ») et VHDX (« Microsoft Hyper-V virtual hard disk »).
Nouvelles fonctionnalités dans libguestfs
libguestfs est un ensemble d'outils pour accéder et modifier les images de disque de la machine virtuelle. libguestfs, compris dans Red Hat Enterprise Linux 7.0, inclut un certain nombre d'améliorations, dont les plus notables sont les suivantes :
La protection sVirt (« Secure Virtualization »), qui utilise SELinux, assure une sécurité améliorée face aux images disque malveillantes et malformées.
Les disques distants peuvent être examinés et modifiée, initialement sur NBD (« Network Block Device »).
Les disques peuvent être connectés à chaud pour de meilleures performances dans certaines applications.
Pilotes virtio-win certifiés WHQL
Red Hat Enterprise Linux 7.0 inclut des pilotes virtio-win certifiés WHQL (« Windows Hardware Quality Labs ») pour les invités Microsoft Windows les plus récents, Microsoft Windows 8, 8.1, 2012 et 2012 R2.
9.2. Xen
Invité HVM Xen Red Hat Enterprise Linux 7.0
Les utilisateurs peuvent désormais utiliser Red Hat Enterprise Linux 7.0 en tant qu'invité dans l'environnement populaire Xen.
9.3. Hyper-V
Red Hat Enterprise Linux 7.0 hébergé en tant que machine virtuelle de seconde génération
Red Hat Enterprise Linux 7.0 peut être utilisé en tant que machine virtuelle de seconde génération dans l'hôte Microsoft Hyper-V Server 2012 R2. En outre des fonctions prises en charge dans la génération précédente, la génération 2 offre de nouvelles fonctions sur une machine virtuelle, par exemple, le démarrage sécurisé, le démarrage à partir d'un disque dur virtuel SCSI ou la prise en charge du micrologiciel UEFI.
Chapitre 10. Système et services
systemd
systemd est un gestionnaire de systèmes et services pour Linux et remplace SysV, qui fut utilisé dans de précédents versions de Red Hat Enterprise Linux. systemd est compatible avec les scripts de init de base standard SysV et Linux.
Par ailleurs, systemd offre les capacités suivantes :
Des capacités de parallélisation agressive.
L'utilisateur de l'activation de socket D-Bus pour des services de démarrage.
Le lancement de démons à la demande.
La gestion des groupes de contrôle.
La création d'instantanés d'état du système et la restauration de l'état du système.
Pour obtenir des informations détaillées sur systemd et sur la configuration, veuillez consulter le Guide de l'administrateur système.
Les clusters sont de multiples ordinateurs (nœuds) fonctionnant ensemble afin d'augmenter la fiabilité, l'évolutivité et la disponibilité des services de production critiques. La haute disponibilité utilisant Red Hat Enterprise Linux 7.0 peut être déployée sous toute une variété de différentes configurations afin de répondre aux différent besoins en performances, haute disponibilité, équilibrage des charges et partage des fichiers.
Remarquez que l'équilibreur de charges de Red Hat Enterprise Linux 7.0 fait désormais partie de la base de Red Hat Enterprise Linux.
Veuillez consulter la Section 20.5, « Clustering et High Availability » pour obtenir une liste des documents disponibles pour Red Hat Enterprise Linux 7.0 fournissant des informations sur la configuration et la gestion du module complémentaire de haute disponibilité Red Hat High Availability.
11.1. Gestionnaire de clusters Pacemaker
Red Hat Enterprise Linux 7.0 a remplacé rgmanager par Pacemaker pour la gestion des ressources de cluster et la récupération après échec des nœuds.
Les bénéfices apportés par Pacemaker incluent :
La synchronisation et la mise sous version automatique de la configuration de ressources.
Une ressource et un modèle de fencing flexible correspondant mieux à l'environnement de l'utilisateur.
Le fencing peut être utilisé pour effectuer des récupérations après des échecs au niveau des ressources.
Options de configuration basées temps.
La possibilité d'exécuter la même ressource sur de multiples nœuds. Par exemple un serveur web ou un système de fichiers de cluster.
La capacité d'exécuter la même ressource sur de multiples nœuds sous un ou deux modes différents. Par exemple une source et une cible de synchronisation.
Pacemaker ne requiert pas de gestionnaire de verrous distribués.
Comportement configurable lorsque le quorum est perdu ou lorsque de multiples partitions sont formées.
11.2. Piranha remplacé par keepalived et HAProxy
Red Hat Enterprise Linux 7.0 remplace l'équilibreur de charges Piranha par keepalived et HAProxy.
Le paquet keepalived fournit des aménagements simples et robustes pour l'équilibrage des charges et la haute disponibilité. Le framework d'équilibrage des charges repose sur le module de noyau Linux Virtual Server fournissant un équilibrage des charges réseau Layer 4. Le démon keepalived implémente un ensemble de vérificateurs de santé pour les pools de serveurs dont les charges ont été équilibrées en fonction de leurs états. Le démon keepalived implémente aussi le protocole VRRP (« Virtual Router Redundancy Protocol »), permettant le basculement de routeur ou de directeur dans le but d'obtenir une haute disponibilité.
HAProxy offre un équilibreur des charges réseau fiable et de haute performance pou les applications basées TCP et HTTP. Ceci convient particulièrement aux sites web se trouvant sous de très lourdes charges alors qu'ils nécessitent une certaine persistance ou un traitement Layer7.
11.3. Administration de High Availability
Le système de configuration Pacemaker, ou pcs, remplace ccs, ricci et luci en tant qu'outil d'administration et de configuration de cluster unifié. Certains des bénéfices de pcs incluent :
Un outil de ligne de commande.
La possibilité de facilement initialiser un cluster, c'est-à-dire de le lancer et l'exécuter.
La possibilité de configurer les options du cluster.
La possibilité d'ajouter, supprimer ou de modifier des ressources et les relations qu'elles entretiennent les unes avec les autres.
11.4. Nouveaux agents de ressources
Red Hat Enterprise Linux 7.0 est envoyé avec un certain nombre d'agents de ressources. Un agent de ressources est une interface standardisée pour une ressource de cluster. Un agent de ressources traduit un ensemble standard d'opérations en étapes spécifiques à la ressource ou à l'application, puis interprète leurs résultats en tant que succès ou échec.
Dans Red Hat Enterprise Linux 7.0, la chaîne d'outils gcc est basée sur les séries de versions gcc-4.8.x et inclut de nombreux correctifs de bogues et améliorations liés à l'équivalent Red Hat Enterprise Linux 6. Similairement, Red Hat Enterprise Linux 7 inclut binutils-2.23.52.x.
Ces versions correspondent aux outils équivalents dans Red Hat Developer Toolset 2.0 ; une comparaison détaillée des versions de gcc et binutils de Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 se trouvent ici :
Ci-dessous figurent les changements les plus notables de la chaîne d'outils Red Hat Enterprise Linux 7.0 :
Prise en charge expérimentale de la création d'applications conforme à C++11 (y compris la prise en charge complète du langage C++11) et prise en charge partielle des fonctionnalités C11.
Prise en charge améliorée pour la programmation d'applications parallèles, y compris OpenMP v3.1, les types C++11 et les intégrés GCC pour l'accès à la mémoire atomique et la prise en charge expérimentale de mémoire transactionnelle (y compris les intrinsèques Intel RTM/HLE, les intégrés et la génération de code)
Un nouvel allocateur de registre local (LRA), améliorant les performances du code.
DWARF4 est maintenant utilisé comme format de débogage par défaut.
Une variété de nouvelles options spécifiques à l'architecture.
Prise en charge de la famille de processeurs AMD 15h et 16h.
Prise en charge de l'optimisation de l'heure de liaison.
Avertissements et diagnostiques améliorés.
Une nouvelle gamme de fonctionnalités Fortran.
12.2. GLIBC
Dans Red Hat Enterprise Linux 7.0, les bibliothèques glibc (libc, libm, libpthread, les greffons NSS et autres) sont basés sur la version 2.17 de glibc, qui inclut de nombreux correctifs de bogues et améliorations liés à l'équivalent Red Hat Enterprise Linux 6.
Ci-dessous figurent les changements les plus notables des bibliothèques glibc de Red Hat Enterprise Linux 7.0 :
Nouvelles fonctions de chaînes optimisées pour les architectures AMD64 et Intel 64 utilisant SSE (« Streaming SIMD Extensions »), SSSE3 (« Supplemental Streaming SIMD Extensions 3 »), SSE4.2 (« Streaming SIMD Extensions 4.2 ») et AVX (« Advanced Vector Extensions »).
Nouvelles fonctions de chaînes optimisées pour IBM PowerPC et IBM POWER7.
Nouvelles fonctions de chaînes optimisées pour IBM S/390 et IBM System z avec routines spécifiquement optimisées pour IBM System z10 et IBM zEnterprise 196.
La fonctionnalité de vérifications des versions des descripteurs de fichiers FD_SET, FD_CLR, FD_ISSET, poll et ppoll ont été ajoutées.
La mise en cache de la base de données netgroup est désormais prise en charge par le démon nscd.
La nouvelle fonction secure_getenv() permet un accès sécurisé à l'environnement et retourne NULL si exécutée dans un processus SUID ou SGID. Cette fonction remplace la fonction interne __secure_getenv().
Désormais, la fonction crypt() échoue si des octets salés transgressant la spécification de ces valeurs sont passés. Sur Linux, la fonction crypt() consultera le fichier /proc/sys/crypto/fips_enabled afin de déterminer si le mode FIPS est activé et échouera sur les chaînes chiffrées en utilisant l'algorithme MD5 (« Message-Digest algorithm 5 ») ou DES (« Data Encryption Standard » lorsque le mode est activé.
La suite de fonctions clock_* (déclarée dans <time.h>) est maintenant disponible directement dans la bibliothèque C principale. Auparavant, il était nécessaire de faire le lien avec -lrt pour utiliser ces fonctions. Ce changement a eu pour effet qu'un programme à thread unique qui utilise une fonction telle que clock_gettime() (et n'est pas liée à -lrt) ne chargera plus la bibliothèque pthreads de manière implicite lors du runtime et ne souffrira donc pas des alourdissements associés à la prise en charge de multiples threads dans d'autres codes, comme la bibliothèques de runtime C++.
Le nouvel en-tête <sys/auxv.h> et la nouvelle fonction getauxval() permettent un accès facile aux paires clé-valeur AT_* passées par le noyau Linux. L'en-tête définit aussi les bits HWCAP_* associés à la clé AT_HWCAP.
Une nouvelle class d'en-têtes installés a été documentée pour les fonctionnalités de bas niveau spécifiques à la plateforme. PowerPC a ajouté la première instance avec une fonction pour fournir un accès au registre basé temps.
12.3. GDB
Dans Red Hat Enterprise Linux 7.0, le débogueur GDB est basé sur gdb-7.6.1 et inclut de nombreux correctifs de bogues et améliorations concernant l'équivalent de Red Hat Enterprise Linux 6.
Cette version correspond à GDB dans Red Hat Developer Toolset v2.0. Une comparaison détaillée des versions GDB de Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7.0 se trouve ici :
Ci-dessous figurent les nouvelles fonctionnalités les plus notables de GDB dans Red Hat Enterprise Linux 7.0 :
Chargement plus rapide des symboles utilisant la nouvelle section .gdb_index et la nouvelle commande shell gdb-add-index. Remarquez que cette fonctionnalité est déjà présente dans Red Hat Enterprise Linux 6.1 et ses versions supérieures.
gdbserver prend maintenant en charge les connexions STDIO (« Standard Input/Output »), par exemple : (gdb) target remote | ssh myhost gdbserver - hello
Meilleur comportement de watch lors de l'utilisation du paramètre -location.
Des tables de méthodes virtuelles peuvent être affichées à l'aide d'une nouvelle commande, info vtbl.
Contrôle du chargement automatique des fichiers à l'aide des nouvelles commandes info auto-load, set auto-load et show auto-load.
Affichage du chemin absolu vers les noms de fichiers source à l'aide de la commande set filename-display absolute.
Contrôle de l'enregistrement de flux avec prise en charge du matériel à l'aide d'une nouvelle commande, record btrace.
Ci-dessous figurent les correctifs de bogue les plus notables dans la version de GDB fournie avec Red Hat Enterprise Linux 7.0 :
La commande info proc a été mise à jour pour fonctionner sur les fichiers principaux.
Les points d'arrêt sont maintenant définis sur tous les emplacements correspondants dans tous les inférieurs.
Désormais, la partie du nom de fichier de l'emplacement du point d'arrêt correspond aux composants de fin d'un nom de fichier source.
Les points d'arrêt peuvent être mis sur les fonctions en ligne.
Les paramètres du modèle se trouvent maintenant dans la portée lorsque le modèle est instancié.
En outre, Red Hat Enterprise Linux 7.0 fournit un nouveau paquet, gdb-doc, qui contient le manuel GDB sous format PDF, HTML et info. Le manuel GDB faisait partie du paquet RPM principale dans les versions précédentes de Red Hat Enterprise Linux.
Red Hat Enterprise Linux 7.0 inclut des mises à jour aux versions les plus récentes de plusieurs outils de performance, comme oprofile, papi et elfutils, offrant ainsi une amélioration des performances, de la portabilité et des fonctionnalités.
De plus, Red Hat Enterprise Linux 7.0 présente pour la première fois :
Prise en charge de Performance Co-Pilot.
Prise en charge par SystemTap de l'instrumentation (basée DynInst), qui est entièrement exécutée dans un espace utilisateur non-privilégié, ainsi que de l'analyse efficace des repères (basée Byteman) des applications Java.
Prise en charge Valgrind de la mémoire transactionnelle du matériel et amélioration de la modélisation des instructions vectorielles.
12.4.1. Performance Co-Pilot
Red Hat Enterprise Linux 7.0 offre la prise en charge de Performance Co-Pilot (PCP), une suite d'outils, de services et de bibliothèques pour l'acquisition, l'archivage et l'analyse de mesures des performances au niveau du système. Son architecture légère et distribuée en font un outil particulièrement bien adapté à l'analyse centralisée de systèmes complexes.
Des mesures des performance peuvent être ajoutées à l'aides des interfaces Python, Perl, C++ et C. Les outils d'analyse peuvent utiliser les API clientes (Python, C++, C) directement et les applications web riches peuvent explorer toutes les données de performance disponibles à l'aide d'une interface JSON.
Pour otbenir des informations supplémentaires, veuillez consulter les pages man dans les paquets pcp et pcp-libs-devel. Le paquet pcp-doc inclut deux livres gratuits du projet en amont :
Red Hat Enterprise Linux 7.0 inclut la version 2.4 de systemtap, qui offre plusieurs nouvelles capacités. Celles-ci incluent l'exécution de script optionnelle dans l'espace utilisateur uniquement, une capacité de sondage Java plus riche et plus efficace, le sondage de machine virtuelle, des messages d'erreurs améliorés, ainsi qu'un certain nombre de correctifs de bogues et de nouvelles fonctionnalités. Plus particulièrement :
En utilisant la bibliothèque de modifications binaires dyninst, SystemTap peut maintenant exécuter certains scripts au niveau de l'espace utilisateur uniquement, sans avoir à utiliser de privilèges root ou de noyau. Ce mode, sélectionné à l'aide de la commande stap --dyninst, active les types de sondes ou d'opérations qui affectent uniquement les processus propres à l'utilisateur. Remarquez que ce mode est incompatible avec les programmes envoyant des exceptions C++.
Une nouvelle manière d'injecter des sondes dans les applications Java est prise en charge par l'outil byteman. Les nouveaux types de sondes SystemTap, java("com.app").class("class_name").method("name(signature)").*, activent le sondage des événements d'entrée et de sortie de méthodes individuelles dans une application sans traçage global du système.
Une nouvelle installation a été ajoutée à l'outillage du pilote SystemTap afin d'activer une exécution distante sur une instance KVM gérée par libvirt exécutée sur un serveur. Celle-ci permet le transfert sécurisé et automatisé d'un script SystemTap compilé sur un invité de machine virtuelle à travers un lien virtio-serial dédié et sécurisé. Un nouveau démon du côté invité charge les scripts et transfère leur sortie vers l'hôte. Cette manière est plus rapide et mieux sécurisée que SSH et ne requiert pas de connexion réseau au niveau IP entre l'hôte et l'invité. Pour tester cette fonction, veuillez exécuter la commande suivante :
stap --remote=libvirt://MyVirtualMachine
En outre, des améliorations ont été apportées aux messages diagnostiques de SystemTap :
De nombreux messages d'erreur contiennent désormais des références croisées aux pages correspondantes du manuel. ces pages expliquent les erreurs et suggèrent des correctifs.
Si un script est suspecté de contenir des erreurs de typographie, une liste arrangée de suggestions est fournie à l'utilisateur. Cette fonctionnalité de suggestions est utilisée dans un certain nombre de contextes lorsque les noms spécifiés par l'utilisateur peuvent être incompatibles avec des noms acceptables, comme les noms de fonctions sondés, les marqueurs, variables, fichiers, alias et autres.
L'élimination de duplication de diagnostique a été améliorée.
Le coloriage ANSI a été ajouté afin de rendre les messages plus faciles à comprendre.
12.4.3. Valgrind
Red Hat Enterprise Linux 7.0 inclut Valgrind, un framework d'instrumentation envoyé avec un certain nombre d'outils pour profiler des applications. Cette version est basée sur Valgrind 3.9.0 et inclut de nombreuses améliorations concernant Red Hat Enterprise Linux 6 et ses contreparties Red Hat Developer Toolset 2.0, qui étaient basés sur Valgrind 3.8.1.
Ci-dessous figurent les nouvelles fonctionnalités les plus notables de Valgrind dans Red Hat Enterprise Linux 7.0 :
Prise en charge des instructions de la virgule flottante décimale IBM System z sur les hôtes possédant l'installation DFP.
Prise en charge des instructions IBM POWER8 (Power ISA 2.07).
Prise en charge des instructions Intel AVX2. Remarquez que ceci est uniquement disponible sur les architectures 64-bit.
Prise en charge initiale des extensions de synchronisation transactionnelles d'Intel RTM (« Restricted Transactional Memory ») et HLE (« Hardware Lock Elision »).
Prise en charge initiale de la mémoire transactionnelle de matériel sur IBM PowerPC.
La taille par défaut du cache de traduction a été augmentée jusqu'à 16 secteurs, reflétant ainsi que les applications de grande taille requièrent l'instrumentation et le stockage d'énormes quantités de code. Pour des raisons similaires, le nombre de segments mémoire mappés pouvant être suivis a été augmenté d'un facteur de 6. Le nombre maximal de secteurs dans le cache de traduction peut être contrôlé par le nouvel indicateur --num-transtab-sectors.
Valgrind ne crée plus temporairement de mappage de l'objet entier pour effectuer la lecture à partir de celui-ci. Désormais, la lecture est effectuée à travers un petit tampon à taille fixe. Ceci permet d'éviter des pics de mémoire virtuelle lorsque Valgrind lit des informations de débogage à partir d'objets partagés de grande taille.
La liste des suppressions utilisées (affichée lorsque l'option -v est spécifiée) affiche désormais pour chaque suppression le nom de fichier et le numéro de ligne où la suppression est définie.
Un nouvel indicateur, --sigill-diagnostics, peut maintenant être utilisé pour contrôler si un message de diagnostique est imprimé lorsque le compilateur JIT (« Just-In-Time ») rencontre une instruction qu'il ne peut pas traduire. Le comportement réel — la livraison du signal SIGILL à l'application — reste inchangée.
L'outil Memcheck a été amélioré avec les fonctionnalités suivantes :
Améliorations de la gestion de code vectorisé, ce qui conduit à un nombre significativement plus faible de faux rapports d'erreurs. Veuillez utiliser l'indicateur --partial-loads-ok=yes pour bénéficier de ces changements.
Meilleur contrôle du vérificateur de fuites. Il est désormais possible de spécifier quels types de fuites afficher (définitive/indirecte/possible/atteignable), quelles fuites doivent être considérées comme des erreurs, et quelles fuites devraient être supprimées par une suppression de fuite donnée. Ceci est effectué à l'aide des options --show-leak-kinds=kind1,kind2,.., --errors-for-leak-kinds=kind1,kind2,.. et d'une ligne optionnelle match-leak-kinds: dans les entrées de suppression respectives.
Remarquez que les suppressions de fuites générées contiennent cette nouvelle ligne et sont ainsi plus spécifiques que dans les version précédentes. Pour obtenir le même comportement que dans les versions précédentes, veuillez supprimer la ligne match-leak-kinds: des suppressions générées avant de les utiliser.
Réduction des rapports de fuites possibles du vérificateur de fuites grâce à l'utilisation de meilleures heuristiques. Les heuristiques disponibles fournissent une détection des pointeurs intérieurs valides à std::stdstring, à des matrices allouées new[] avec des éléments possédant des destructeurs et à des pointeurs intérieurs pointant vers la partie interne d'un objet C++ à l'aide de multiples héritages. Ceux-ci peuvent être sélectionnés de manière individuelle avec l'option --leak-check-heuristics=heur1,heur2,....
Meilleur contrôle de l'acquisition du suivi de pile pour des blocs alloués par tas. L'option --keep-stacktraces permet de contrôler de manière indépendante si un suivi de pile est acquis pour chaque allocation et désallocation. Ceci peut être utilisé pour créer de meilleures erreurs « utiliser une fois libre », ou pour réduire la consommation Valgrind des ressources en enregistrant moins d'informations.
Meilleurs rapports de l'utilisation des suppressions de fuites. La liste des suppressions utilisées (affichée lorsque l'option -v est spécifiée) affiche désormais combien de blocs et d'octets ont été supprimés lors de la dernière recherche de fuites, et ce pour chaque suppression de fuite.
L'intégration du serveur GDB de Valgrind a été améliorée avec les commandes de contrôle suivantes :
Une nouvelle commande de contrôle, v.info open_fds, qui fournit la liste des descripteurs de fichiers ouverts, ainsi que des détails supplémentaires.
Une nouvelle commande de contrôle, v.info execontext, qui affiche des informations sur les suivis de pile enregistrés par Valgrind.
Une nouvelle commande de contrôle, v.do expensive_sanity_check_general, pour exécuter certaines vérifications internes de consistance.
12.5. Langages de programmation
Ruby 2.0.0
Red Hat Enterprise Linux 7.0 fournit la version la plus récente de Ruby, la version 2.0.0. Ci-dessous figurent les changements les plus notables inclus dans Red Hat Enterprise Linux 6 entre les versions 2.0.0 et 1.8.7 :
Un nouvel interprète, YARV (« Yet Another Ruby VM »), réduit de manière significative le temps de chargement, particulièrement pour les applications avec des arborescences ou fichiers de grande taille.
Un nouveau ramasse-miettes plus rapide, « Lazy Sweep ».
Ruby prend désormais en charge l'encodage des chaînes.
Ruby prend désormais en charge les threads natifs au lieu des threads verts.
Pour obtenir des informations supplémentaires sur Ruby 2.0.0, veuillez consulter les pages en amont du projet : https://www.ruby-lang.org/en/.
Python 2.7.5
Red Hat Enterprise Linux 7.0 inclut Python 2.7.5, qui est la dernière version de la gamme Python 2.7. Cette version contient de nombreuses améliorations des performances et fournit une compatibilité ascendante avec Python 3. Ci-dessous figurent les changements les plus notables dans Python 2.7.5 :
Red Hat Enterprise Linux fournit OpenJDK7 comme kit de développement Java (JDK, « Java Development Kit ») et Java 7 comme version Java par défaut. Tous les paquets Java 7 (java-1.7.0-openjdk, java-1.7.0-oracle, java-1.7.0-ibm) permettent l'installation de multiples versions en parallèle, de manière similaire au noyau.
La possibilité d'une installation parallèle permet aux utilisateurs d'essayer de multiples versions du même JDK de manière simultanée, d'ajuster les performances et de déboguer les problèmes si nécessaire. Comm auparavant, le JDK en particulier peut être sélectionné via plusieurs alternatives.
Chapitre 13. Mise en réseau
Association de réseaux
L'association de réseaux est offerte comme alternative à la liaison pour l'aggrégation de liens. Elle est conçue pour être facile à maintenir, à déboguer et elle est étendue. Elle offre à l'utilisateur une amélioration des performances et de la flexibilité et devrait être évaluée pour toutes les nouvelles installations.
NetworkManager
De nombreuses améliorations ont été apportées à NetworkManager afin de le rendre plus convenable pour une utilisation dans les applications de serveur. Plus particulièrement, NetworkManager ne recherche plus les changements des fichiers de configuration par défaut, comme ceux effectués par des éditeurs ou par des outils de déploiement. Il permet aux administrateurs de le rendre conscient des modifications externes via la commande nmcli connection reload. Les changements effectués via l'API D-Bus de NetworkManager ou avec l'outil de ligne de commande NetworkManager, nmcli, seront toujours effectifs immédiatement.
L'outil nmcli est offert afin de permettre aux utilisateurs et aux scripts d'interagir avec NetworkManager.
Suite chrony
La suite d'utilitaires chrony est disponible pour mettre à jour l'horloge système sur les systèmes ne correspondant pas à la catégorie conventionnelle de serveurs dédiés constamment allumés et en réseau de manière permanente. La suite chrony devrait être envisagée pour tous les systèmes qui sont fréquemment mis en veille ou déconnectés et reconnectés à un réseau de manière intermittente. Par exemple, les systèmes mobiles et virtuels.
Démon de pare-feu dynamique, la suite firewalld
Red Hat Enterprise Linux 7.0 est fourni ships avec le démon de pare-feu dynamique, firewalld, qui offre un pare-feu géré dynamiquement avec la prise en charge de « zones » réseau pour assigner un niveau de confiance à un réseau et aux connexions et interfaces qui lui sont associés. Il offre la prise en charge des paramètre de pare-feu IPv4 et IPv6. Il fournit la prise en charge des ponts Ethernet et permet la séparation du runtime et des options de configuration permanentes. Il offre aussi une interface pour que les services ou applications puissent ajouter des règles de pare-feu directement.
DNSSEC
DNSSEC est un ensemble d'extensions de sécurité DNS (« Domain Name System Security Extensions ») qui permet à un client DNS d'authentifier et de vérifier l'intégrité des réponses d'un serveur de noms DNS afin de vérifier leur origine et de déterminer s'il y a eu des interférences pendant leur transit.
OpenLMI
Red Hat Enterprise Linux 7.0 présente le projet OpenLMI, qui fournit une infrastructure commune pour la gestion des systèmes Linux. Ce projet permet aux utilisateurs de configurer, gérer et surveiller le matériel, les systèmes d'exploitation et les services système. OpenLMI a été conçu dans le but de simplifier les tâches de configuration et de gestion des serveurs de production.
OpenLMI est conçu pour fournir une interface de gestion commune aux multiples versions de Red Hat Enterprise Linux. Il est installé au-dessus des outils existants, fournissant ainsi une couche d'abstraction qui cache une grande partie de la complexité du système sous-jacent aux administrateurs système.
OpenLMI est composé d'un ensemble d'agents de gestion de système installés sur un système géré, d'un contrôleur OpenLMI, qui gère les agents et leur fournit une interface, ainsi que d'applications clientes ou de scripts qui appellent les agents de gestion du système via le contrôleur OpenLMI.
OpenLMI permet aux utilisateurs de :
configurer, gérer et surveiller des serveurs de production bare-metal ainsi que des invités de machine virtuelle ;
configurer, gérer et surveiller des systèmes locaux ou distants ;
configurer, gérer et surveiller le stockage et les réseaux ;
appeler des fonctions de gestion du système à partir de C/C++, Python, Java, ou avec l'interface de ligne de commande.
Veuillez remarquer que le fournisseur de logiciel OpenLMI est pris en charge en tant qu'aperçu technologique. Le logiciel est totalement fonctionnel. Cependant, certaines opérations peuvent consommer des ressources excessivement.
Pour obtenide des informations supplémentaires sur OpenLMI, veuillez consulter http://www.openlmi.org.
Fonctionnalité SR-IOV dans le pilote qlcnic
La prise en charge de SR-IOV (« Single Root I/O virtualization ») a été ajoutée au pilote qlcnic en tant qu'aperçu technologique. La prise en charge de cette fonctionnalité sera directement fournie par QLogic et nous encourageons nos clients à faire suivre leurs commentaires à QLogic et à Red Hat. Les autres fonctionnalités du pilote qlcnic restent entièrement prises en charge.
FreeRADIUS 3.0.1
Red Hat Enterprise Linux 7.0 inclut la version 3.0.1 de FreeRADIUS, qui fournit de nombreuses nouvelles fonctionnalités, dont les plus notables sont :
RadSec, un protocole pour transporter les datagrammes RADIUS sur TCP et TLS.
La prise en charge de Yubikey.
Le regroupement de connexions. Le serveur radiusd maintient les connexions sur toute une gamme de backends (SQL, LDAP et autres). Le regroupement de connexions offre un plus haut débit et des demandes de ressources moindres.
La syntaxe de la langue de programmation de la configuration du serveur, unlang, a été étendue.
Prise en charge améliorée des attributs spécifiques aux sites et aux fournisseurs.
Débogage amélioré, soulignant les problèmes dans la sortie détaillée.
Génération d'interruptions SNMP.
Amélioration de la prise en charge WIMAX.
Prise en charge EAP-PWD.
Trusted Network Connect
Red Hat Enterprise Linux 7.0 présente la fonctionnalité Trusted Network Connect en tant qu'apeçu technologique. Trusted Network Connect est utilisé avec des solutions NAC (« Network Access Control ») actuelles, telles que TLS, 802.1x, ou IPSec pour intégrer l'évaluation de posture des points d'arrivée ; c'est-à-dire, de collecter les informations système d'un point d'arrivée (comme les paramètres de configuration du système d'exploitation, les paquets installés et autres que l'on nomme des mesures d'intégrité). Trusted Network Connect est utilisé pour vérifier ces mesures et politiques d'accès réseau avant d'autoriser le point d'arrivée à accéder au réseau.
Chapitre 14. Gestion des ressources
Groupes de contrôle
Red Hat Enterprise Linux 7.0 fournit des groupes de contrôle, il s'agit d'un concept permettant d'organiser des processus dans une arborescence de groupes nommés dans le but de gérer des ressources. Ils fournissent une manière de grouper et étiqueter les processus de manière hiérarchique, ainsi que d'appliquer des limites de ressources. Dans Red Hat Enterprise Linux 7.0, les groupes de contrôle sont exclusivement gérés via systemd. Les cgroups sont configurés dans des fichiers unité systemd et sont gérables avec les outils de la ligne de commande de systemd.
Les groupes de contrôle et autres fonctionnalités de gestion des ressources sont traités en détails dans le Guide de gestion des ressources.
Chapitre 15. Authentification et interopérabilité
Nouvelle implémentation des confiances
À l'aide d'un ID d'utilisateur ou d'un ID de groupe défini dans Active Directory au lieu d'utiliser un ID d'utilisateur et un ID de groupe généré à partir de l'utilisateur, l'identifiant de sécurité « Security Identifier » est maintenant pris en charge pour les clients Red Hat Enterprise Linux 5.9 et versions supérieures, et pour les client Red Hat Enterprise Linux 6.3. Cette implémentation des confiances est utilisable si les attributs POSIX sont définis dans Active Directory.
Greffon slapi-nis mis à jour
Red Hat Enterprise Linux 7.0 offre un greffon de serveur de répertoires mis à jour, slapi-nis, qui permet aux utilisateurs d'Active Directory de s'authentifier sur les clients hérités. Veuillez remarquer que cette fonction est un aperçu technologique.
Mécanisme de sauvegarde et de restauration d'IPA
Le mécanisme de sauvegarde et de restauration de la suite IPA est offert en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0.
Samba 4.1.0
Red Hat Enterprise Linux 7.0 inclut les paquets samba mis à niveau à la version en amont la plus récente, qui offre des correctifs de bogues et améliorations, dont la plus notable est la prise en charge du protocole SMB3 dans le serveur et les outils client.
En outre, le transport SMB3 active les connexions de transport chiffrées vers les serveurs Windows qui prennent en charge SMB3, ainsi que les serveurs Samba. Samba 4.1.0 ajoute aussi la prise en charge des opérations de copie du côté serveur. Les clients utilisant la prise en charge de copie du côté serveur, comme les plus récentes versions de Windows, pourront faire l'expérience d'une augmentation considérable des performances lors des opérations de copie de fichiers.
Avertissement
Les paquets samba mis à jour ont supprimé plusieurs options de configuration qui avaient déjà été déconseillées. Les plus importantes sont les rôles de serveur security = share et security = server. L'outil de configuration web SWAT a aussi été totalement supprimé. Davantage de détails se trouvent dans les notes de version Samba 4.0 et 4.1 :
Remarquez que plusieurs fichiers tdb ont été mis à jour. Ceci signifie que tous les fichiers tdb sont mis à niveau dès que vous lancez la nouvelle version du démon smbd. Vous ne pourrez pas effectuer de mise à niveau inférieur à moins de posséder des copies de sauvegarde des fichiers tdb
Pour obtenir des informations supplémentaires sur ces modifications, veuillez consulter les Notes de version de Samba 4.0 et 4.1 mentionnées ci-dessus.
Utilisation des fournisseurs sudo AD et LDAP
Le fournisseur AD est un backend utilisé pour connecter un serveur Active Directory. Dans Red Hat Enterprise Linux 7.0, l'utilisation du fournisseur sudo AD en conjonction avec le fournisseur LDAP est prise en charge en tant qu'aperçu technologique. Pour activer le fournisseur sudo AD, veuillez ajouter le paramètre sudo_provider=ad dans la section du domaine du fichier sssd.conf.
Chapitre 16. Sécurité
Connexions Shell OpenSSH chroot
En général, chaque utilisateur Linux est mappé à un utilisateur SELinux qui utilise une stratégie SELinux, permettant aux utilisateurs Linux d'hériter des restrictions placées sur les utilisateurs SELinux. Il existe un mappage par défaut dans lequel les utilisateurs Linux sont mappés à l'utilisateur SELinux unconfined_u.
Dans Red Hat Enterprise Linux 7, l'option ChrootDirectory pour les utilisateurs souhaitant changer de répertoire racine peut être utilisée avec les utilisateurs non-confinés sans changement, mais pour les utilisateurs confinés comme staff_u, user_u, ou guest_u, la variable SELinux selinuxuser_use_ssh_chroot doit être définie. Les administrateurs sont invités à utiliser l'utilisateur guest_u pour tous les utilisateurs chroot lors de l'utilisation de l'option ChrootDirectory afin d'atteindre un niveau de sécurité plus élevé.
Multiples authentifications requises
Red Hat Enterprise Linux 7.0 prend en charge des authentifications requises de multiples fois dans le protocole SSH version 2 à l'aide de l'option AuthenticationMethods. Cette option répertorie une ou plusieurs liste(s) séparée(s) par des virgules de noms de méthode d'authentification. La réussite de toutes les méthodes dans toute liste est requise pour que l'authentification puisse se terminer. Ceci permet, par exemple, de demander à un utilisateur de devoir s'authentifier à l'aide de la clé publique ou de GSSAPI avant que leur soit offerte l'authentification du mot de passe.
GSS Proxy
GSS Proxy est le service du système qui établit le contexte Kerberos API GSS au nom des autres applications. Ceci offre des avantages pour la sécurité. Par exemple, dans une situation où l'accès au keytab du système est partagé entre différents processus, une attaque réussie contre ce processus conduira à l'imitation Kerberos de tous les autres processus.
Changements dans NSS
Les paquets nss ont été mis à niveau à version en amont 3.15.2. Les signatures MD2 (« Message-Digest algorithm 2 »), MD4 et MD5 ne sont plus acceptées par le protocole OCSP (« Online Certificate Status Protocol ») ou par les listes de révocation de certificats (CRL), ce qui est consistant avec leur gestion pour des signatures de certificats généraux.
La suite de chiffrement AES-GCM (« Advanced Encryption Standard Galois Counter Mode ») (RFC 5288 et RFC 5289) a été ajoutée pour être utilisée lorsque TLS 1.2 est négocié. Plus particulièrement, les suites de chiffrement suivantes sont maintenant prise en charge :
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
SCAP Workbench
SCAP Workbench est une interface utilisateur graphique qui fournit une fonctionnalité de scanner pour les contenus SCAP. SCAP Workbench est inclus en tant qu'aperçu technologique dans Red Hat Enterprise Linux 7.0.
Vous trouverez davantage d'informations sur le site web du projet en amont :
Red Hat Enterprise Linux 7.0 offre le module complémentaire Anaconda OSCAP en tant qu'aperçu technologique. Ce module intègre les utilitaires OpenSCAP avec le processus d'installation et permet l'installation du système suivant les restrictions données par un contenu SCAP.
Chapitre 17. Gestion des abonnements
Red Hat Enterprise Linux 7.0 est disponible à l'aide des services de gestion d'abonnement Red Hat Subscription Management. L'article de la base des connaissances suivant offre une vue d'ensemble et des instructions sur la manière d'enregistrer votre système Red Hat Enterprise Linux 7.0 avec le service Red Hat Subscription Management.
Droits d'accès basés sur certificats
Red Hat Enterprise Linux 7.0 prend en charge de nouveaux droits d'accès basés sur certificats via l'outil subscription-manager. Les droits d'accès hérités sont aussi pris en charge pour les utilisateurs Satellite afin d'offrir une transition aux utilisateurs de Red Hat Enterprise Linux 5 et 6. Remarquez que l'enregistrement sur Red Hat Network Classic à l'aide des outils rhn_register ou rhnreg_ks ne fonctionnera pas sur Red Hat Enterprise Linux 7.0. Vous pouvez utiliser les outils mentionnés pour effectuer l'enregistrement sur les versions 5.6 de Red Hat Satellite ou Proxy uniquement.
Red Hat Enterprise Linux 7.0 fournit la prochaine version majeure du bureau GNOME, GNOME 3. L'expérience utilisateur de GNOME 3 est largement définie par GNOME Shell, qui remplace le shell du bureau GNOME 2. À part la gestion de fenêtres, GNOME Shell fournit la barre supérieure à l'écran, qui héberge la zone « Statut du système » dans le coin supérieur droit, une horloge et un coin interchangeable permettant de basculer sur la Vue d'ensemble des activité, qui offre un accès facile aux applications et aux fenêtres.
L'interface par défaut de GNOME Shell dans Red Hat Enterprise Linux 7.0 est GNOME Classic et fournit une liste de fenêtres au bas de l'écran ainsi que les menus Applications et Raccourcis traditionnels.
Pour obtenir des informations supplémentaires sur GNOME 3, veuillez consulter l'aide GNOME. Pour y accéder, appuyez sur la touche Super (Windows) pour entrer dans la Vue d'ensemble des activités, saisissez help, puis appuyez sur Entrée.
Pour obtenir des informations supplémentaire sur le déploiement du bureau GNOME 3, sur sa configuration et son administration, veuillez consulter le Guide de migration et d'administration de bureau.
GTK+ 3
GNOME 3 utilise la bibliothèque GTK+ 3, qui peut être installée en parallèle à GTK+ 2. GTK+ et GTK+ 3 sont tous deux disponibles dans Red Hat Enterprise Linux 7.0. Les applications GTK+ 2 existantes continueront à fonctionner sur GNOME 3.
GNOME Boxes
Red Hat Enterprise Linux 7.0 présente un outil léger de virtualisation de bureau graphique utilisé afin d'afficher et d'accéder à machines virtuelles et à des systèmes distants. GNOME Boxes offre une manière de tester différents systèmes d'exploitation et applications à partir du bureau et avec une configuration minimale.
18.2. KDE
Red Hat Enterprise Linux 7.0 fournit KDE Plasma Workspaces version 4.10, ainsi que la dernière version de la plateforme et des applications KDE. Pour en savoir plus, veuillez consulter http://www.kde.org/announcements/4.10/
KScreen
La configuration de multiples affichages est améliorée avec KScreen, un nouveau logiciel de gestion d'écrans pour KDE. KScreen fournit une nouvelle interface utilisateur pour la configuration d'écrans, ainsi que l'enregistrement et la restauration automatique des profils pour les écrans connectés. Pour obtenir des informations détaillées sur KScreen, veuillez consulter http://community.kde.org/Solid/Projects/ScreenManagement
Chapitre 19. Serveurs web et services
Serveur HTTP Apache 2.4
La version 2.4 du serveur HTTP Apache (httpd) est incluse dans Red Hat Enterprise Linux 7.0 et offre toute une gamme de nouvelles fonctionnalités :
une version améliorée du module de traitement « Événement », améliorant ainsi le processus et les performances des requêtes asynchrones,
prise en charge native de FastCGI dans le module mod_proxy,
prise en charge des scripts intégrés à l'aide du langage Lua.
MariaDB est l'implémentation par défaut de MySQL dans Red Hat Enterprise Linux 7.0. MariaDB est une branche du projet de base de données MySQL développée par la communauté et est une offre de remplacement pour MySQL. MariaDB préserve la compatibilité de l'API et de l'ABI avec MySQL et ajoute plusieurs nouvelles fonctionnalités. Par exemple, une bibliothèque API cliente non-bloquante, les moteurs de stockage Aria et XtraDB avec des performances améliorées, de meilleures variables de statut de serveur ou des réplications améliorées.
PostgreSQL est un système avancé de base de données relationnelle objet (DBMS). Le paquet postgresql inclut la paquet du serveur PostgreSQL, des programmes client et les bibliothèques nécessaires pour accéder à un serveur DBMS PostgreSQL.
Red Hat Enterprise Linux 7.0 présente la version 9.2 de PostgreSQL. Pour obtenir une liste des nouvelles fonctionnalités, des correctifs de bogues et des incompatibilités possibles en comparaison avec la version 8.4, qui est fournie avec Red Hat Enterprise Linux 6, veuillez consulter les notes de version en amont :
La documentation de Red Hat Enterprise Linux 7.0 est composée de plusieurs différents documents. Chacun de ces documents appartient à l'une ou à plusieurs de ces matières :
Documentation de publication
Installation et Déploiement
Sécurité
Outils et performances
Clusters
Virtualisation
20.1. Documentation de publication
Notes de version
Les Notes de version documentent les principales nouvelles fonctionnalités dans Red Hat Enterprise Linux 7.0.
Notes techniques
Les Notes techniques Red Hat Enterprise Linux contiennent des informations sur les problèmes connus de cette version.
Guide de planification de migration
Le Guide de planification de migration Red Hat Enterprise Linux documente la migration de Red Hat Enterprise Linux 6 à Red Hat Enterprise Linux 7.
Guide de migration et d'administration de bureau
Le Guide de migration et d'administration de bureau est un guide pour la planification de migration, le déploiement, la configuration et l'administration du bureau GNOME 3 sur Red Hat Enterprise Linux 7.
20.2. Installation et Déploiement
Guide d'installation
Le Guide d'installation documente les informations concernant l'installation de Red Hat Enterprise Linux 7. Cet ouvrage couvre aussi les méthodes d'installation avancées telles que les installations Kickstart et PXE, les installations sur VNC, ainsi que les tâches post-installation courantes.
Guide de l'administrateur système
Le Guide de l'administrateur système fournit des informations sur le déploiement, la configuration et l'administration de Red Hat Enterprise Linux 7.
Le Guide d'administration du stockage fournit des instructions sur la manière de gérer efficacement des périphériques de stockage et des systèmes de fichiers sur Red Hat Enterprise Linux 7. Il a été conçu pour être utilisé par les administrateurs système possédant une expérience intermédiaire avec les distributions de Linux Red Hat Enterprise Linux ou Fedora.
Global File System 2
L'ouvrage Global File System 2 fournit des informations sur la configuration et la maintenance de Red Hat GFS2 (Global File System 2) sous Red Hat Enterprise Linux 7.
Administration du gestionnaire de volumes logiques
Le Guide d'administration du stockage fournit des instructions sur la manière de gérer efficacement des périphériques de stockage et des systèmes de fichiers sur Red Hat Enterprise Linux 7. Il a été conçu pour être utilisé par les administrateurs système possédant une expérience intermédiaire avec les distributions de Linux Red Hat Enterprise Linux ou Fedora.
Guide de vidage sur incident du noyau
Le Guide de vidage sur incident du noyau documente la manière de configurer, tester et d'utiliser le service de récupération après incident kdump disponible sur Red Hat Enterprise Linux 7.
20.3. Sécurité
Guide de sécurité
Le Guide de sécurité est conçu pour aider les utilisateurs et administrateurs à apprendre les processus et pratiques de sécurisation des stations de travail et des serveurs contre les intrusions ou exploitations locales et distantes et autres activités malveillantes.
Guide de l'administrateur et de l'utilisateur SELinux
Le Guide de l'administrateur et de l'utilisateur SELinux couvre la gestion et l'utilisation de SELinux (« Security-Enhanced Linux »). Remarquez que ka gestion des services confinés, qui a été documentée dans un livre séparé dans Red Hat Enterprise Linux 6, fait maintenant partie du Guide de l'administrateur et de l'utilisateur SELinux.
20.4. Outils et performances
Guide de gestion des ressources
Le Guide de gestion des ressources documente les outils et techniques pour gérer les ressources systèmes sur Red Hat Enterprise Linux 7.
Le Guide du développeur décrit les différentes fonctionnalités et utilitaires qui font de Red Hat Enterprise Linux 7 une plateforme d'entreprise idéale pour le développement d'applications.
Guide du débutant SystemTap
Le Guide du débutant SystemTap fournit des instructions de base sur la manière d'utiliser SystemTap afin de contrôler les différents sous-systèmes de Red Hat Enterprise Linux avec plus de détails.
Référence SystemTap
Le guide de Référence Tapset SystemTap décrit les définitions tapset les plus courantes que les utilisateurs peuvent appliquer aux scripts SystemTap.
20.5. Clustering et High Availability
Administration du module complémentaire High Availability
L'ouvrage DM Multipath guide les utilisateurs à travers la configuration et l'administration de la fonctionnalité Device-Mapper Multipath sur Red Hat Enterprise Linux 7.
Le Guide de sécurité de la virtualisation offre une vue d'ensemble des technologies de sécurité de la virtualisation offertes par Red Hat et fournit des recommandations pour la sécurisation de hôtes de virtualisation, des invités et des infrastructures et ressources partagées dans des environnements virtualisés.
Guide de l'optimisation et du réglage de la virtualisation
Le Guide de l'optimisation et du réglage de la virtualisation couvre les performances de KVM et de la virtualisation. Vous trouverez dans ce guide des conseils et des suggestions pour tirer pleinement profit des options et fonctionnalités des performances pour vos systèmes hôtes et vos invités virtualisés.
Guide des conteneurs Linux
Le Guide des conteneurs Linux inclut des informations sur la configuration et la gestion des conteneurs Linux dans Red Hat Enterprise Linux 7.0 et fournit un aperçu des exemples d'application oiyr les conteneurs Linux.
Le tableau ci-dessous résume les langues actuellement prises en charge, leurs paramètres régionaux, les polices installées et les paquets requis pour certaines de ces langues.
Tableau 21.1. Matrice de prise en charge des langues
Territoire
Langue
Environnement linguistique
Police par défaut (Paquet de la police)
Méthodes de saisie
Brésil
Portugais
pt_BR.UTF-8
DejaVu Sans (dejavu-sans-fonts)
France
Français
fr_FR.UTF-8
DejaVu Sans (dejavu-sans-fonts)
Allemagne
Allemand
de_DE.UTF-8
DejaVu Sans (dejavu-sans-fonts)
Italie
Italie
it_IT.UTF-8
DejaVu Sans (dejavu-sans-fonts)
Russie
Russe
ru_RU.UTF-8
DejaVu Sans (dejavu-sans-fonts)
Espagne
Espagnol
es_ES.UTF-8
DejaVu Sans (dejavu-sans-fonts)
États-Unis d'Amérique
Anglais
en_US.UTF-8
DejaVu Sans (dejavu-sans-fonts)
Chine
Chinois simplifié
zh_CN.UTF-8
WenQuanYi Zen Hei Sharp (wqy-zenhei-fonts)
ibus-libpinyin, ibus-table-chinese
Japon
Japonais
ja_JP.UTF-8
VL PGothic (vlgothic-p-fonts)
ibus-kkc
Corée
Coréen
ko_KR.UTF-8
NanumGothic (nhn-nanum-gothic-fonts)
ibus-hangul
Taiwan
Chinois traditionnel
zh_TW.UTF-8
AR PL UMing TW (cjkuni-uming-fonts)
ibus-chewing, ibus-table-chinese
Inde
Assamais
as_IN.UTF-8
Lohit Assamese (lohit-assamese-fonts)
ibus-m17n, m17n-db, m17n-contrib
Bengali
bn_IN.UTF-8
Lohit Bengali (lohit-bengali-fonts)
ibus-m17n, m17n-db, m17n-contrib
Gujarati
gu_IN.UTF-8
Lohit Gujarati (lohit-gujarati-fonts)
ibus-m17n, m17n-db, m17n-contrib
Hindi
hi_IN.UTF-8
Lohit Hindi (lohit-devanagari-fonts)
ibus-m17n, m17n-db, m17n-contrib
Kannara
kn_IN.UTF-8
Lohit Kannada (lohit-kannada-fonts)
ibus-m17n, m17n-db, m17n-contrib
Malayalam
ml_IN.UTF-8
Meera (smc-meera-fonts)
ibus-m17n, m17n-db, m17n-contrib
Marathi
mr_IN.UTF-8
Lohit Marathi (lohit-marathi-fonts)
ibus-m17n, m17n-db, m17n-contrib
Odia
or_IN.UTF-8
Lohit Oriya (lohit-oriya-fonts)
ibus-m17n, m17n-db, m17n-contrib
Punjabi
pa_IN.UTF-8
Lohit Punjabi (lohit-punjabi-fonts)
ibus-m17n, m17n-db, m17n-contrib
Tamoul
ta_IN.UTF-8
Lohit Tamil (lohit-tamil-fonts)
ibus-m17n, m17n-db, m17n-contrib
Télougou
te_IN.UTF-8
Lohit Telugu (lohit-telugu-fonts)
ibus-m17n, m17n-db, m17n-contrib
21.2. Modifications générales de l'internationalisation
Nouveau greffon yum-langpacks
Un nouveau greffon YUM, yum-langpacks permet maintenant aux utilisateurs d'installer des sous-paquets de traduction pour divers paquets des paramètres régionaux de la langue actuelle.
Modifier les paramètres régionaux et les paramètres d'agencement du clavier
localectl est un nouvel utilitaire utilisé pour effectuer des requêtes et modifier les paramètres régionaux et les paramètres d'agencement du clavier ; les paramètres sont utilisés dans des consoles de texte et hérités par les environnements de bureau. localectl accepte aussi un argument de nom d'hôte pour administrer des systèmes distants via SSH.
21.3. Méthodes de saisie
Changements dans IBus
Red Hat Enterprise Linux 7.0 inclut la prise en charge de la version 1.5 d'IBus (« Intelligent Input Bus »). La prise en charge d'IBus est désormais intégrée à GNOME.
Des méthodes de saisie peuvent être ajoutées à l'aide de la commande gnome-control-center region et la commande gnome-control-center keyboard peut être utilisée pour définir les touches de raccourcis.
Pour les sessions non GNOME, ibus peut configurer l'agencement XKB et les méthodes de saisie dans l'outil ibus-setup et les basculer avec une touche de raccourci.
La combinaison de touches de raccourci par défaut est Super+Espace, ce qui remplace Contrôle+Espace dans la version ibus incluse dans Red Hat Enterprise Linux 6. Ceci fournit une interface utilisateur similaire que l'utilisateur peut afficher à l'aide de la combinaison de touches Alt+Tab. Il est possible de basculer entre de multiples méthodes de saisie grâce à la combinaison de touches Alt+Tab.
Méthode de saisie prédictive pour IBus
ibus-typing-booster est une méthode de saisie prédictive pour la plateforme IBus. Celle-ci prédit de mots entiers en se basant sur une saisie partielle. Les utilisateurs peuvent sélectionner le mot souhaité à partir d'une liste de suggestions et améliorer leur vitesse d'écriture et leur orthographe. ibus-typing-booster fonctionne aussi avec les dictionnaires Hunspell et peut offrir des suggestions pour une langue utilisant un dictionnaire Hunspell.
Remarquez que le paquet ibus-typing-booster est un paquet optionnel et ne sera donc pas installé avec le groupe input-methods par défaut.
Un nouvel outil, fonts-tweak-tool permet aux utilisateurs de configurer les polices par défaut selon les langues à l'aide de la configuration de polices de l'utilisateur.
21.5. Changements spécifiques aux langues
Arabe
De nouvelles polices arabes provenant de Paktype sont disponibles dans Red Hat Enterprise Linux 7.0: paktype-ajrak, paktype-basic-naskh-farsi, paktype-basic-naskh-sindhi, paktype-basic-naskh-urdu et paktype-basic-naskh-sa.
Chinois
La police WQY Zenhei est désormais la police par défaut pour le chinois simplifié.
Le moteur par défaut pour le chinois simplifié est maintenant ibus-libpinyin, Red Hat Enterprise Linux 6 utilisait ibus-pinyin.
Indiques
La nouvelle police Lohit Devanagari remplace désormais les diverses anciennes polices Lohit pour l'hindi, le kashmiri, konkani, maïthili, marathi et le népalais. Pour ces langues, tout glyphe distinct qui pourrait être nécessaire dans le futur peut être géré dans Lohit Devanagari avec les balises Open Type Font locl.
De nouveaux paquets de polices gubbi-fonts et navilu-fonts ont été ajoutés pour le kannada.
Japonais
Les polices IPA ne sont plus installées par défaut
ibus-kkc, ou conversion Kana Kanji, est le nouveau moteur de méthode de saisie japonaise par défaut et utilise le nouveau backend libkkc. Il remplace ibus-anthy, anthy et kasumi.
Coréen
La police Nanum est désormais utilisée par défaut.
Nouveaux paramètres régionaux
Red Hat Enterprise Linux 7.0 prend en charge de nouveaux paramètres régionaux, le konkani (kok_IN) et le pachto (ps_AF).
Chapitre 22. Prise en charge et maintenance
ABRT 2.1
Red Hat Enterprise Linux 7.0 est fournit avec ABRT 2.1 (« Automatic Bug Reporting Tool ») qui présente une interface utilisateur améliorée et la capacité d'envoyer des uReports, des rapports de problèmes anonymes légers convenables au traitement par machine, comme la collecte des statistiques d'incidents. Remarquez que pour découvrir autant d'anomalies logicielles que possible, la version d'ABRT incluse dans Red Hat Enterprise Linux 7.0 est, par défaut, configurée pour automatiquement envoyer des rapports d'incidents d'application à Red Hat.
L'ensemble des langues prises en charge a été étendu avec Java et Ruby dans ABRT 2.1.
Historique des versions
Historique des versions
Version 0.0-0.8.3
Mon Mar 24 2014
SamFriedmann
Fichiers traduits synchronisés avec les sources XML
Version 0.0-0.8.2
Mon Mar 24 2014
SamFriedmann
Fichiers traduits synchronisés avec les sources XML
Version 0.0-0.8.1
Tue Mar 11 2014
ChesterCheng
Fichiers de traduction synchronisés avec les sources XML 0.0-0.8
Version 0.0-0.8
Thu Dec 11 2013
EliškaSlobodová
Publication des notes de version Red Hat Enterprise Linux 7.0 Beta.