Product SiteDocumentation Site

Red Hat Enterprise Linux 7

7.1 Versionshinweise

Versionshinweise für Red Hat Enterprise Linux 7

Red Hat Customer Content Services

Rechtlicher Hinweis

Copyright © 2015 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.


1801 Varsity Drive
RaleighNC 27606-2072 USA
Phone: +1 919 754 3700
Phone: 888 733 4281
Fax: +1 919 754 3701

Zusammenfassung

Die Versionshinweise dokumentieren die wesentlichen Features und Verbesserungen, die in der Red Hat Enterprise Linux 7.1 Release implementiert wurden, sowie die bekannten Probleme dieser 7.1 Release. Detaillierte Informationen über die Änderungen zwischen Red Hat Enterprise Linux 6 und 7 finden Sie im Handbuch zur Migrationsplanung.
Danksagung
Red Hat Global Support Services möchte Sterling Alexander und Michael Everette für ihre herausragenden Beiträge zum Testen von Red Hat Enterprise Linux 7 danken.
Vorwort
I. Neue Features
1. Architekturen
2. Installation und Bootvorgang
3. Storage
4. Dateisysteme
5. Kernel
6. Virtualisierung
7. Clustering
8. Compiler und Werkzeuge
9. Netzwerk
10. Linux-Container mit Docker-Format
11. Authentifizierung und Interoperabilität
12. Sicherheit
13. Desktop
14. Unterstützung und Pflege
15. Red Hat Software Collections
II. Gerätetreiber
16. Aktualisierte Storage-Treiber
17. Aktualisierte Netzwerktreiber
18. Aktualisierte Grafiktreiber
A. Versionsgeschichte

Vorwort

Red Hat Enterprise Linux Nebenversionen (Minor Releases) sind eine Sammlung individueller Verbesserungen, Sicherheits-Errata und Bugfix-Errata. Die Red Hat Enterprise Linux 7.1 Versionshinweise dokumentieren die wesentlichen Änderungen, Features und Verbesserungen, die für diese Nebenversion des Red Hat Enterprise Linux 7 Betriebssystems und der darin enthaltenen Applikationen implementiert wurden. Darüber hinaus dokumentieren die Red Hat Enterprise Linux 7.1 Versionshinweise jegliche bekannten Probleme in Red Hat Enterprise Linux 7.1.

Wichtig

Die Onlineversion der Red Hat Enterprise Linux 7.1 Versionshinweise (hier verfügbar) sollten als definitive, aktuellste Version betrachtet werden. Kunden mit Fragen bezüglich der Release wird empfohlen, die Onlineversionen der Versionshinweise für ihre Red Hat Enterprise Linux Version zu Rate zu ziehen.

Bekannte Probleme

Eine Beschreibung der bekannten Probleme finden Sie in der englischen Version der Red Hat Enterprise Linux 7.1 Versionshinweise.
Sollten Sie Informationen über den Produktlebenszyklus von Red Hat Enterprise Linux benötigen, werfen Sie bitte einen Blick auf https://access.redhat.com/support/policy/updates/errata/.

Teil I. Neue Features

Kapitel 1. Architekturen

Red Hat Enterprise Linux 7.1 steht als einzelnes Kit auf den folgenden Architekturen zur Verfügung: [1]
  • 64-Bit AMD
  • 64-Bit Intel
  • IBM POWER7 und POWER8 (Big Endian)
  • IBM POWER8 (Little Endian) [2]
  • IBM System z [3]
In dieser Release vereint Red Hat Verbesserungen für Server und Systeme sowie für das Red Hat Open-Source-Erlebnis im Allgemeinen.

1.1. Red Hat Enterprise Linux für POWER, Little Endian

Red Hat Enterprise Linux 7.1 führt Unterstützung für Little Endian auf IBM Power Systems Servern ein, die IBM POWER8 Prozessoren verwenden. Bislang wurde in Red Hat Enterprise Linux 7 lediglich eine Big-Endian-Variante für IBM Power Systems angeboten. Die Unterstützung für Little Endian auf POWER8-basierten Servern soll die Portabilität von Applikationen zwischen 64-Bit Intel kompatiblen Systemen (x86_64) und IBM Power Systems verbessern.
  • Separate Installationsmedien werden für die Installation von Red Hat Enterprise Linux auf IBM Power Systems Servern im Little-Endian-Modus angeboten. Diese Medien stehen im Download-Bereich des Red Hat Kundenportals zur Verfügung.
  • Nur IBM POWER8 prozessorbasierte Server werden mit Red Hat Enterprise Linux für POWER, Little Endian, unterstützt.
  • Derzeit wird Red Hat Enterprise Linux für POWER, Little Endian, nur als KVM-Gast unter Red Hat Enteprise Virtualization für Power unterstützt. Eine Installation direkt auf der Hardware ("bare metal") wird derzeit nicht unterstützt.
  • Der GRUB2-Bootloader wird auf dem Installationsmedium und für den Netzwerk-Boot verwendet. Der Installation Guide wurde aktualisiert mit Anweisungen zum Einrichten eines Netzwerk-Bootservers für IBM Power Systems Clients unter Verwendung von GRUB2.
  • Alle Softwarepakete für IBM Power Systems stehen sowohl für die Little-Endian-Variante als auch für die Big-Endian-Variante von Red Hat Enterprise Linux für POWER zur Verfügung.
  • Pakete, die für Red Hat Enterprise Linux für POWER, Little Endian, erstellt wurden, verwenden den Architekturcode ppc64le, zum Beispiel gcc-4.8.3-9.ael7b.ppc64le.rpm.


[1] Beachten Sie, dass die Red Hat Enterprise Linux 7.1 Installation nur auf 64-Bit-Hardware unterstützt wird. Red Hat Enterprise Linux 7.1 kann 32-Bit-Betriebssysteme (einschließlich früherer Versionen von Red Hat Enterprise Linux) als virtuelle Maschinen ausführen.
[2] Red Hat Enterprise Linux 7.1 (Little Endian) wird derzeit nur als KVM-Gast unter Red Hat Enteprise Virtualization for Power und PowerVM-Hypervisoren unterstützt.
[3] Beachten Sie, dass Red Hat Enterprise Linux 7.1 die IBM zEnterprise 196 Hardware und höher unterstützt; IBM System z10 Mainframe-Systeme werden nicht mehr unterstützt und werden Red Hat Enterprise Linux 7.1 nicht booten.

Kapitel 2. Installation und Bootvorgang

2.1. Installationsprogramm

Das Red Hat Enterprise Linux Installationsprogramm Anaconda wurde weiterentwickelt, um den Installationsvorgang für Red Hat Enterprise Linux 7.1 zu verbessern.

Benutzeroberfläche

  • Die grafische Installationsoberfläche enthält nun einen zusätzlichen Bildschirm, der die Konfiguration des Kdump Kernel-Crash-Dump-Mechanismus während der Installation ermöglicht. Bislang wurde dies nach der Installation während der Ersteinrichtung vorgenommen, die jedoch ohne grafische Benutzeroberfläche nicht zugänglich war. Jetzt kann Kdump während der Installation auch auf Systemen ohne grafische Benutzerumgebung konfiguriert werden. Sie erreichen den neuen Bildschirm vom Hauptmenü des Installationsprogramms (Zusammenfassung der Installation).
    Der neue Kdump-Bildschirm
    The new Kdump screen.

    Abbildung 2.1. Der neue Kdump-Bildschirm


  • Der Bildschirm zur manuellen Partitionierung wurde überarbeitet, um das Benutzererlebnis zu verbessern. Einige Konfigurationsoptionen wurden an andere Stellen auf dem Bildschirm verlegt.
    Der überarbeitete Bildschirm zur manuellen Partitionierung
    The new Manual Partitioning screen.

    Abbildung 2.2. Der überarbeitete Bildschirm zur manuellen Partitionierung


  • Auf dem Bildschirm Netzwerk & Hostname des Installationsprogramms können Sie nun eine Netzwerk-Bridge konfigurieren. Klicken Sie dazu auf die Schaltfläche + unten in der Schnittstellenliste, wählen Sie Bridge aus dem Menü und konfigurieren Sie die Bridge im Dialog Bridge-Verbindung bearbeiten, der daraufhin erscheint. Dieser Dialog wird vom NetworkManager gestellt und wird im Red Hat Enterprise Linux 7.1 Networking Guide vollständig dokumentiert.
    Mehrere neue Kickstart-Optionen wurden ebenfalls für die Bridge-Konfiguration hinzugefügt. Siehe unten für Details.
  • Das Installationsprogramm verwendet nicht länger mehrere Konsolen, um Protokolle anzuzeigen. Stattdessen werden alle Protokolle in tmux-Fenstern in der virtuellen Konsole 1 (tty1) angezeigt. Um die Protokolle während der Installation anzuzeigen, drücken Sie Strg+Alt+F1, um zu tmux zu wechseln, und nutzen Sie anschließend Strg+b X, um zwischen verschiedenen Fenstern zu wechseln (ersetzen Sie dazu X durch die Nummer des gewünschten Fensters, die jeweils unten im Bildschirm angezeigt wird).
    Um zurück zur grafischen Oberfläche zu gelangen, drücken Sie Strg+Alt+F6.
  • Die Befehlszeilenschnittstelle für Anaconda beinhaltet nun eine vollständige Hilfe. Um die Hilfe einzusehen, geben Sie auf einem System mit installiertem anaconda-Paket den Befehl anaconda -h ein. Die Befehlszeilenschnittstelle ermöglicht Ihnen das Ausführen des Installationsprogramms auf einem bereits installierten System, was nützlich für Installationen von einem Festplattenimage ist.

Kickstart-Befehle und -Optionen

  • Der Befehl logvol hat eine neue Option namens --profile=. Verwenden Sie diese Option, um den Namen des Konfigurationsprofils anzugeben, das für „thin“ logische Datenträger verwendet werden soll. Falls verwendet, wird der Name ebenfalls in die Metadaten des logischen Datenträgers aufgenommen.
    Standardmäßig lauten die verfügbaren Profile default und thin-performance und sind im Verzeichnis /etc/lvm/profile definiert. Auf der man-Seite von lvm(8) finden Sie weitere Informationen.
  • Die Option --autoscreenshot des Kickstart-Befehls autostep wurde korrigiert und speichert nun ordnungsgemäß einen Screenshot pro Bildschirm in das Verzeichnis /tmp/anaconda-screenshots, sobald der jeweilige Bildschirm verlassen wird. Nach Abschluss der Installation werden diese Screenshots in das Verzeichnis /root/anaconda-screenshots verlegt.
  • Der Befehl liveimg unterstützt nun eine Installation von tar-Dateien sowie von Festplatten-Images. Das tar-Archiv muss das root-Dateisystem des Installationsmediums enthalten und der Dateiname mus auf .tar, .tbz, .tgz, .txz, .tar.bz2, .tar.gz oder .tar.xz enden.
  • Mehrere neue Optionen wurden zum network-Befehl zur Konfiguration von Netzwerk-Bridges hinzugefügt. Diese Optionen lauten:
    • --bridgeslaves=: Wird diese Option verwendet, wird die Netzwerk-Bridge unter dem mittels der Option --device= angegebenen Namen erstellt und die Geräte, die in der Option --bridgeslaves= definiert sind, werden zur Bridge hinzugefügt. Zum Beispiel:
      network --device=bridge0 --bridgeslaves=em1
    • --bridgeopts=: Eine optionale, kommagetrennte Liste mit Parametern für die Bridge-Schnittstelle. Verfügbare Werte sind stp, priority, forward-delay, hello-time, max-age und ageing-time. Weitere Informationen über diese Parameter finden Sie auf der man-Seite für nm-settings(5).
  • Der Befehl autopart hat eine neue Option namens --fstype. Diese Option ermöglicht es Ihnen, das standardmäßige Dateisystem (xfs) zu ändern, wenn Sie die automatische Partitionierung in einer Kickstart-Datei verwenden.
  • Mehrere neue Features wurden zu Kickstart hinzugefügt für verbesserte Docker-Unterstützung. Darunter:
    • repo --install: Diese neue Option speichert die angegebene Repository-Konfiguration auf dem installierten System im Verzeichnis /etc/yum.repos.d/. Ohne diese Option steht ein in der Kickstart-Datei konfiguriertes Repository lediglich während der Installation zur Verfügung, nicht aber auf dem installierten System.
    • bootloader --disabled: Diese Option verhindert die Installation eines Bootloaders.
    • %packages --nocore: Eine neue Option für den Abschnitt %packages einer Kickstart-Datei, die das System daran hindert, die Paketgruppe @core zu installieren. Dies ermöglicht die Installation von extrem einfachen Systemen zum Einsatz mit Containern.
    Bitte beachten Sie, dass die beschriebenen Optionen nur sinnvoll sind in Kombination mit Docker-Containern und dass diese Optionen in Allzweckinstallationen zu unbrauchbaren Systemen führen können.

Anaconda-Entropie

  • In Red Hat Enterprise Linux 7.1 sammelt Anaconda Entropie, falls die Festplatte verschlüsselt werden soll, um mögliche Sicherheitsrisiken zu vermeiden, die andernfalls entstehen könnten, falls ein verschlüsseltes Format für Daten mit einer geringen Entropie erstellt wird. Aus diesem Grund wartet Anaconda, bis genug Entropie gesammelt wurde, und gibt dem Benutzer Hinweise zur Verkürzung der Wartezeit.

Integrierte Hilfe im grafischen Installationsprogramm

Jeder Bildschirm in der grafischen Benutzeroberfläche des Installationsprogramms und der Ersteinrichtung verfügt nun über eine Hilfe-Schaltfläche in der rechten oberen Ecke. Ein Klick auf diese Schaltfläche öffnet den Abschnitt des Installation Guide, der sich auf den jeweiligen Bildschirm bezieht, im Yelp-Hilfebrowser.

2.2. Bootloader

Installationsmedien für IBM Power Systems verwenden nun den GRUB2-Bootloader anstelle des bislang angebotenen yaboot-Bootloaders. Für die Big-Endian-Variante von Red Hat Enterprise Linux für POWER wird GRUB2 empfohlen, yaboot kann jedoch auch verwendet werden. Die neu eingeführte Little-Endian-Variante erfordert GRUB2 zum Booten.
Der Installation Guide wurde aktualisiert mit Anweisungen zum Einrichten eines Netzwerk-Bootservers für IBM Power Systems unter Verwendung von GRUB2.

Kapitel 3. Storage

LVM Cache

In Red Hat Enterprise Linux 7.1 wird der LVM-Cache voll unterstützt. Dieses Feature ermöglicht es Benutzern, logische Datenträger zu erstellen mit einem kleinen, schnellen Gerät als Cache für größere, langsamere Geräte. Werfen Sie einen Blick auf die man-Seite lvm(8) für Informationen über die Erstellung von logischen Cache-Datenträgern.
Beachten Sie die folgenden Einschränkungen bei der Verwendung der Cache Logical Volumes (LV):
  • Bei dem Cache LV muss es sich um ein Gerät der höchsten Ebene handeln. Es kann nicht als Thin-Pool-LV, als Image eines RAID-LVs oder als anderer Sub-LV-Typ verwendet werden.
  • Die Eigenschaften des Cache LVs können nach dem Erstellen nicht mehr geändert werden. Um die Eigenschaften des Caches zu ändern, entfernen Sie den Cache und erstellen Sie ihn mit den gewünschten Eigenschaften neu.

Verwaltung von Storage Arrays mittels libStorageMgmt-API

Red Hat Enterprise Linux 7.1 unterstützt die Verwaltung von Storage Arrays mit libStorageMgmt voll. libStorageMgmt ist eine Programmierschnittstelle unabhängig vom Storage Array. Sie liefert eine stabile und konsistente API, die es Entwicklern ermöglicht, befehlsorientiert verschiedene Storage Arrays zu verwalten und die bereitgestellten Features der Hardwarebeschleunigung zu nutzen. Systemadministratoren können libStorageMgmt auch zur manuellen Speicherverwaltung und zur Automatisierung von Speicherverwaltungsaufgaben per Befehlszeile nutzen. Bitte beachten Sie, dass das Targetd-Plugin nicht voll unterstützt wird und nach wie vor eine Technologievorschau ist.
  • NetApp Filer (ontap 7-Modus)
  • Nexenta (nur nstor 3.1.x)
  • SMI-S, für die folgenden Anbieter:
    • HP 3PAR
      • Betriebssystemrelease 3.2.1 oder später
    • EMC VMAX und VNX
      • Solutions Enabler V7.6.2.48 oder später
      • SMI-S Provider V4.6.2.18 Hotfix Kit oder später
    • HDS VSP Array nicht eingebetteter Provider
      • Hitachi Command Suite v8.0 oder später
Weitere Informationen zum libStorageMgmt finden Sie im betreffenden Kapitel des Storage Administration Guides.

Unterstützung für LSI Syncro

Red Hat Enterprise Linux 7.1 enthält Code im megaraid_sas-Treiber, um LSI Syncro CS HA-DAS-Treiber (High-Availability Direct-Attached Storage) zu aktivieren. Der megaraid_sas-Treiber wird für bereits aktivierte Adapter vollständig unterstützt, die Verwendung dieses Treibers für Syncro CS steht dagegen als Technologievorschau zur Verfügung. Support für diesen Adapter erhalten Sie direkt von LSI (Ihrem Systemintegrator) oder vom Systemanbieter. Benutzer, die Syncro CS auf Red Hat Enterprise Linux 7.1 einsetzen, werden dazu ermutigt, Red Hat und LSI ihr Feedback zu geben. Weitere Informationen über LSI Syncro CS Lösungen finden Sie unter http://www.lsi.com/products/shared-das/pages/default.aspx.

LVM-Programmierschnittstelle

Red Hat Enterprise Linux 7.1 stellt die neue LVM-Programmierschnittstelle als Technologievorschau zur Verfügung. Diese API wird dazu verwendet, um bestimmte Aspekte von LVM abzufragen und zu steuern.
In der lvm2app.h-Header-Datei finden Sie weitere Informationen.

DIF/DIX-Unterstützung

DIF/DIX ist ein neuer Zusatz zum SCSI-Standard und als Technologievorschau in Red Hat Enterprise Linux 7.1 enthalten. DIF/DIX erhöht die Größe des üblicherweise verwendeten 512-Byte-Festplattenblocks von 512 auf 520 Bytes, indem das Data Integrity Field (DIF) hinzugefügt wurde. Das DIF speichert den Prüfsummenwert für den Datenblock, der vom Host Bus Adapter (HBA) berechnet wird, wenn ein Schreibvorgang erfolgt. Das Speichergerät bestätigt anschließend die Prüfsumme und speichert sowohl die Daten als auch die Prüfsumme. Umgekehrt kann die Prüfsumme während eines Lesevorgangs vom Speichergerät und vom empfangenden HBA gelesen werden.
Weitere Informationen finden Sie im Abschnitt über Blockgeräte mit aktiviertem DIF/DIX im Storage Administration Guide.

Verbesserte device-mapper-multipath Syntax-Fehlerprüfung und Ausgabe

Das device-mapper-multipath-Tool wurde verbessert, um die multipath.conf-Datei zuverlässiger zu prüfen. Wenn multipath.conf Zeilen enthält, die sich nicht analysieren lassen, so meldet device-mapper-multipath jetzt einen Fehler und die betreffenden Zeilen werden ignoriert, um eine fehlerhafte Analyse zu vermeiden.
Außerdem wurden die folgenden Platzhalterausdrücke für den Befehl multipathd show paths format hinzugefügt:
  • %N und %n für die Fibre Channel World Wide Node Names des Hosts bzw. des Ziels.
  • %R und %r für die Fibre Channel World Wide Port Names des Hosts bzw. des Ziels.
Es ist nun einfacher, Multipaths mit spezifischen Fibre Channel Hosts, Zielen und deren Ports zu verknüpfen, was es Benutzern ermöglicht, ihre Speicherkonfiguration wirksamer zu verwalten.

Kapitel 4. Dateisysteme

Unterstützung für Btrfs-Dateisystem

Das Btrfs (B-Tree) Dateisystem wird in Red Hat Enterprise Linux 7.1 als Technologievorschau unterstützt. Dieses Dateisystem bietet fortgeschrittene Funktionen zur Verwaltung, Zuverlässigkeit und Skalierbarkeit. Es ermöglicht Benutzern das Erstellen von Snapshots und unterstützt die Komprimierung und integrierte Geräteverwaltung.

Unterstützung für Parallel NFS

Parallel NFS (pNFS) ist ein Teil des NFS v4.1 Standards, der Clients den direkten und parallelen Zugriff auf Speichergeräte gestattet. Die pNFS-Architektur kann die Skalierbarkeit und Leistung von NFS-Servern für die üblichen Workloads verbessern.
pNFS definiert drei verschiedene Speicherprotokolle oder Layouts: Dateien, Objekte und Blöcke. Der Red Hat Enterprise Linux 7.1 Client unterstützt das Dateilayout vollständig und die Block- und Objektlayouts als Technologievorschau.
Red Hat arbeitet weiterhin mit Partnern und Open-Source-Projekten zusammen, um neue pNFS-Layouttypen zu qualifizieren und um in Zukunft volle Unterstützung für mehr Layouttypen anbieten zu können.
Weitere Informationen über pNFS finden Sie unter http://www.pnfs.com/.

Kapitel 5. Kernel

Unterstützung für Ceph-Blockgeräte

Die Module libceph.ko und rbd.ko wurden zum Red Hat Enterprise Linux 7.1 Kernel hinzugefügt. Diese RBD-Kernel-Module ermöglichen es einem Linux-Host, ein Ceph-Blockgerät als ein reguläres Festplattengerät zu sehen, das in einem Verzeichnis eingehängt und mit einem standardmäßigen Dateisystem wie z. B. XFS oder ext4 formatiert werden kann.
Beachten Sie, dass das CephFS-Modul ceph.ko derzeit in Red Hat Enterprise Linux 7.1 nicht unterstützt wird.

Nebenläufige Flash-MCL-Updates

Microcode Level Upgrades (MCL) sind in Red Hat Enterprise Linux 7.1 auf der IBM System z Architektur aktiviert. Diese Upgrades können angewendet werden ohne Auswirkungen auf I/O-Operationen des Flash-Speichermediums, während Benutzer über das geänderte Flash-Hardware-Servicelevel informiert werden.

Dynamisches Kernel-Patching

Red Hat Enterprise Linux 7.1 führt kpatch, ein dynamisches Kernel-Patch-Dienstprogramm, als Technologievorschau ein. Das kpatch-Dienstprogramm ermöglicht Benutzern das Verwalten einer Sammlung von binären Kernel-Patches, die dazu genutzt werden können, den Kernel dynamisch zu patchen ohne Neustart. Beachten Sie, dass kpatch nur auf AMD64 und Intel 64 Architekturen unterstützt wird.

Crashkernel mit mehr als 1 CPU

Red Hat Enterprise Linux 7.1 ermöglicht das Booten von Crashkernel mit mehr als einer CPU. Diese Funktion wird als Technologievorschau unterstützt.

dm-era-Ziel

Red Hat Enterprise Linux 7.1 führt das dm-era Device-Mapper-Ziel als Technolgievorschau ein. dm-era beobachtet, welche Blöcke innerhalb eines benutzerdefinierten Zeitraums, genannt "Ära", geschrieben wurden. Jede Ära-Zielinstanz führt die aktuelle Ära als gleichmäßig fortlaufenden 32-Bit-Zähler. Dieses Ziel ermöglicht es Backup-Software nachzuverfolgen, welche Blöcke seit dem letzten Backup verändert wurden. Es ermöglicht auch eine teilweise Invalidierung von Cache-Inhalten, um die Cache-Kohärenz nach dem Zurücksetzen auf einen Anbieter-Snapshot wiederherzustellen. Das dm-era-Ziel wird voraussichtlich in erster Linie mit dem dm-cache-Ziel verknüpft.

Cisco VIC Kernel-Treiber

Der Cisco VIC Infiniband Kernel-Treiber wurde zu Red Hat Enterprise Linux 7.1 als Technologievorschau hinzugefügt. Dieser Treiber ermöglicht die Verwendung von Remote Directory Memory Access (RDMA)-ähnlichen Semantiken auf proprietären Cisco-Architekturen.

Verbesserte Entropie-Verwaltung in hwrng

Die Unterstützung für den paravirtualisierten Hardware-RNG (hwrng) für Linux-Gäste per virtio-rng wurde in Red Hat Enterprise Linux 7.1 verbessert. Bislang musste der rngd-Daemon innerhalb des Gasts gestartet und an den Entropie-Pool des Gast-Kernels verwiesen werden. In Red Hat Enterprise Linux 7.1 ist dieser manuelle Schritt nicht mehr nötig. Ein neuer khwrngd-Thread sammelt Entropie vom virtio-rng-Gerät, falls die Gast-Entropie unter einen bestimmten Wert sinkt. Dass dieser Prozess transparent gemacht wurde, hilft allen Red Hat Enterprise Linux Gästen dabei, die verbesserten Sicherheitsvorteile zu nutzen, die der paravirtualisierte Hardware-RNG von KVM-Hosts mit sich bringt.

Verbesserung an der Leistung der Scheduler-Lastverteilung

Bislang führte der Scheduler-Lastverteilungs-Code die Lastverteilung für alle untätigen CPUs aus. In Red Hat Enterprise Linux 7.1 erfolgt die Lastverteilung auf untätige CPUs nur dann, wenn die CPU für die Lastverteilung fällig ist. Dieses neue Verhalten reduziert die Lastverteilung auf CPUs, die nicht untätig sind, und reduziert somit die Menge an unnötiger Arbeit für den Scheduler, dessen Leistung sich infolgedessen verbessert.

Verbesserte newidle-Balance im Scheduler

Das Verhalten des Schedulers wurde geändert, sodass er nicht länger im newidle-Balance-Code nach ausführbaren Tasks sucht, was zu verbesserter Leistung führt.

HugeTLB unterstützt 1 GB Huge-Page-Zuweisung pro Knoten

Red Hat Enterprise Linux 7.1 enthält nun Unterstützung für die Zuweisung sehr großer Speicherseiten zur Laufzeit, wodurch die Benutzer von 1 GB hugetlbfs angeben können, auf welchem NUMA-Knoten (Non-Uniform Memory Access) die 1 GB zur Laufzeit zugewiesen werden sollen.

Neuer MCS-basierter Sperrmechanismus

Red Hat Enterprise Linux 7.1 führt einen neuen Sperrmechanismus namens MCS-Sperren ein. Dieser neue Sperrmechanismus verringert deutlich den spinlock-Overhead in großen Systemen, wodurch spinlocks im Allgemeinen effizienter in Red Hat Enterprise Linux 7.1 arbeitet.

Prozessstapelgröße erhöht von 8 KB auf 16 KB

Ab Red Hat Enterprise Linux 7.1 wurde die Größe des Kernel-Prozessstapels erhöht von 8 KB auf 16 KB, um großen Prozessen zu helfen, die Stapelplatz benötigen.

uprobe- und uretprobe-Features aktiviert in perf und systemtap

In Red Hat Enterprise Linux 7.1 funktionieren die uprobe- und uretprobe-Features ordnungsgemäß mit dem perf-Befehl und dem systemtap-Skript.

End-To-End-Datenkonsistenzprüfung

End-To-End-Datenkonsistenzprüfung auf IBM System z wird vollständig unterstützt in Red Hat Enterprise Linux 7.1. Dies verbessert die Datenintegrität und verhindert die Beschädigung und den Verlust von Daten effektiver als bisher.

DRBG auf 32-Bit-Systemen

In Red Hat Enterprise Linux 7.1 wurde der Deterministic Random Bit Generator (DRBG) aktualisiert und funktioniert nun auch auf 32-Bit-Systemen.

Unterstützung für große Crashkernel-Größen

Der Kernel-Crash-Dumping-Mechanismus Kdump wird nun in Red Hat Enterprise Linux 7.1 auf Systemen mit viel Arbeitsspeicher (über 4 TB) vollständig unterstützt.

Kapitel 6. Virtualisierung

Erhöhung der maximalen Anzahl von vCPUs in KVM

Die maximal unterstützte Anzahl an virtuellen CPUs (vCPUs) in einem KVM-Gast wurde auf 240 erhöht. Dies erhöht die Anzahl virtueller Recheneinheiten, die ein Benutzer einem Gast zuweisen kann und verbessert somit das Leistungspotenzial.

Unterstützung für neue Intel Core Instruktionen der 5ten Generation in QEMU-, KVM- und libvirt-API

Bei Red Hat Enterprise Linux 7.1 wurde dem QEMU-Hypervisor, dem KVM-Kernelcode und der libvirt-API Unterstützung für neue Intel Core Prozessoren hinzugefügt. Dies ermöglicht KVM-Gästen die Verwendung der folgenden Instruktionen und Features: ADCX, ADOX, RDSFEED, PREFETCHW und Supervisor Mode Access Prevention (SMAP).

USB 3.0 Unterstützung für KVM-Gäste

Red Hat Enterprise Linux 7.1 bietet verbesserte USB-Unterstützung, indem USB 3.0 Hostadapter (xHCI) Emulation als Technologievorschau hinzugefügt wird.

Kompression für den Befehl dump-guest-memory

Bei Red Hat Enterprise Linux 7.1 unterstützt der Befehl dump-guest-memory Crash-Dump-Kompression. Dies ermöglicht es Benutzern, die den Befehl virsh dump nicht verwenden können, weniger Festplattenplatz für Gast-Crash-Dumps aufzuwenden. Außerdem kostet das häufige Speichern eines komprimierten Gast-Crash-Dumps weniger Zeit als das Speichern eines nicht komprimierten.

Open Virtual Machine Firmware

Die Open Virtual Machine Firmware (OVMF) ist als eine Technologievorschau in Red Hat Enterprise Linux 7.1 verfügbar. OVMF ist eine sichere UEFI-Boot-Umgebung für Gäste in AMD64 und Intel 64.

Leistungsverbesserungen des Netzwerks bei Hyper-V

Mehrere neue Features des Hyper-V Netzwerktreibers werden unterstützt, um die Leistung des Netzwerks zu verbessern. Zum Beispiel werden jetzt Receive-Side Scaling, Large Send Offload, Scatter/Gather I/O unterstützt und der Netzwerkdurchlauf ist erhöht.

hypervfcopyd in hyperv-daemons

Der hypervfcopyd-Daemon wurde den hyperv-daemons-Paketen hinzugefügt. hypervfcopyd ist eine Implementierung der Dateikopierdienstfunktionalität für Linux-Gäste, die auf einem Hyper-V 2012 R2 Host laufen. Er gestattet es dem Host, eine Datei zum Linux-Gast zu kopieren (über VMBUS).

Neue Features in libguestfs

Red Hat Enterprise Linux 7.1 stellt eine Reihe neuer Features in libguestfs vor, einen Satz von Tools für den Zugriff und das Bearbeiten von Festplattenimages virtueller Maschinen.
Neue Tools
  • virt-builder – ein neues Tool für das Erstellen von Festplattenimages virtueller Maschinen. Verwenden Sie virt-builder, um auf schnelle und sichere Weise benutzerdefinierte Gäste zu erstellen.
  • virt-customize – ein neues Tool für das Anpassen von Festplattenimages virtueller Maschinen. Verwenden Sie virt-customize zur Installation von Paketen, für die Bearbeitung von Konfigurationsdateien, die Ausführung von Skripten und die Einstellung von Passwörtern.
  • virt-diff – ein neues Tool zur Darstellung der Unterschiede zwischen den Dateisystemen zweier virtueller Maschinen. Verwenden Sie virt-diff für das einfache Auffinden von Dateien, die zwischen zwei Snapshots verändert wurden.
  • virt-log – ein neues Tool für das Auflisten von Protokolldateien von Gästen. Das Tool virt-log unterstützt eine Vielfalt an Gästen, darunter traditionelles Linux, Journal verwendendes Linux und das Windows-Ereignisprotokoll.
  • virt-v2v – ein neues Tool für die Umwandlung von Gästen eines fremden Hypervisors für den Betrieb in KVM, verwaltet durch libvirt, OpenStack, oVirt, Red Hat Enterprise Virtualization (RHEV) und mehrere andere Ziele. Derzeit kann virt-v2v Red Hat Enterprise Linux und Windows-Gäste konvertieren, die auf Xen und VMware ESX laufen.

Verbesserte Block-I/O-Leistung mittels virtio-blk-data-plane

Die virtio-blk-data-plane I/O-Virtualisierungsfunktionalität wird in Red Hat Enterprise Linux 7.1 voll unterstützt. Diese Funktionalität erweitert QEMU, um Platten-I/O in einem dedizierten Thread durchzuführen, der für I/O-Leistung optimiert ist.

Flight Recorder Tracing

SystemTap-basiertes Tracing wurde in Red Hat Enterprise Linux 7.1 eingeführt. SystemTap-basiertes Tracing ermöglicht Benutzern die automatische Aufzeichnung von qemu-kvm-Daten, so lange der Gastrechner in Betrieb ist. Dies bietet eine zusätzliche Möglichkeit der Fehlersuche bei qemu-kvm-Problemen, die flexibler ist als qemu-kvm Core-Dumps.
Detaillierte Anleitungen zur Konfiguration und Verwendung des Flight Recorder Tracings finden Sie im Virtualization Deployment and Administration Guide.

Steuerung der Speicherzuweisung in NUMA-Knoten

Der <memnode> wurde für die <numatune>-Einstellung in der Domänen-XML-Konfiguration von libvirt hinzugefügt. Dies ermöglicht es Benutzern, Speichereinschränkungen für jeden Non-Uniform Memory Access (NUMA) Knoten des Gast-Betriebssystems zu steuern, was eine Leistungsoptimierung für qemu-kvm gestattet.

Kapitel 7. Clustering

Dynamischer Token-Timeout für Corosync

Die Option token_coefficient wurde zur Corosync Cluster Engine hinzugefügt. Der Wert für token_coefficient wird nur dann verwendet, wenn der Abschnitt nodelist angegeben ist und mindestens drei Knoten enthält. In diesem Fall wird der Token-Timeout folgendermaßen berechnet:
[Token + (Anzahl der Knoten - 2)] * token_coefficient
Dies ermöglicht eine Skalierung des Clusters, ohne jedes Mal manuell den Token-Timeout anpassen zu müssen, wenn ein neuer Knoten hinzugefügt wird. Der Standardwert lautet 650 Millisekunden, kann jedoch auf 0 gesetzt werden, wodurch dieses Feature effektiv deaktiviert wird.
Dieses Feature erlaubt Corosync das dynamische Hinzufügen und Entfernen von Knoten.

Verbesserungen an Corosync-Tie-Breaker

Das Quorum-Feature auto_tie_breaker von Corosync wurde verbessert, um Optionen für eine flexiblere Konfiguration und Änderung von Tie-Breaker-Knoten zu ermöglichen. Benutzer können nun entweder eine Liste von Knoten auswählen, die im Falle einer Aufspaltung des Clusters in gleichgroße Hälften ein Quorum bewahren, oder aber festlegen, dass der Knoten mit der niedrigsten bzw. höchsten Knoten-ID das Quorum bewahrt.

Verbesserungen an Red Hat High Availability

Für die Red Hat Enterprise Linux 7.1 Release unterstützt das Red Hat High Availability Add-On die folgenden Features. Informationen über diese Features finden Sie im Handbuch High Availability Add-On Reference.
  • Der Befehl pcs resource cleanup kann nun den Ressourcenstatus und den failcount für alle Ressourcen zurücksetzen.
  • Sie können den Parameter lifetime zu dem Befehl pcs resource move angeben, um festzulegen, wie lange die Resourcenbeschränkung, die dieser Befehl erstellt, wirksam sein soll.
  • Sie können den Befehl pcs acl dazu verwenden, um mittels Access Control Lists (ACLs) Berechtigungen für lokale Benutzer einzustellen, die Leseberechtigungen oder Lese- und Schreibberechtigungen für die Cluster-Konfiguration gewähren.
  • Der Befehl pcs constraint unterstützt nun die Konfiguration spezieller Optionen für die Beschränkungen zusätzlich zu allgemeinen Ressourcenoptionen.
  • Der Befehl pcs resource create unterstützt den Parameter disabled um anzuzeigen, dass die erstellte Ressource nicht automatisch gestartet wird.
  • Der Befehl pcs cluster quorum unblock verhindert, dass der Cluster beim Feststellen des Quorums auf alle Knoten wartet.
  • Mithilfe der Parameter before und after des Befehls pcs resource create können Sie die Reihenfolge der Ressourcengruppe konfigurieren.
  • Mit den Optionen backup und restore des Befehls pcs config können Sie die Cluster-Konfiguration in einem Tarball sichern und die Cluster-Konfiguration von diesem Backup auf allen Knoten wiederherstellen.

Kapitel 8. Compiler und Werkzeuge

Hot-Patching-Unterstützung für Linux auf System z Binärdateien

GNU Compiler Collection (GCC) implementiert Unterstützung für Patching im laufenden Betrieb von Multi-Thread-Code für Linux auf System z Binärdaten. Die Auswahl bestimmter Funktionen zum Hot Patching wird aktiviert mithilfe eines „Funktionsattributs“ und Hot Patching für alle Funktionen kann aktiviert werden mit der Befehlszeilenoption -mhotpatch.
Wird das Hot Patching aktiviert, hat dies negative Auswirkungen auf den Softwareumfang und die Leistung. Es wird daher empfohlen, Hot Patching nur für bestimmte Funktionen zu aktivieren, nicht für alle Funktionen.
Die Hot-Patching-Unterstützung für Linux auf System z Binärdaten war eine Technologievorschau für Red Hat Enterprise Linux 7.0. In der Red Hat Enterprise Linux 7.1 Release wird dieses Feature nun vollständig unterstützt.

Verbesserungen an dem Performance Application Programming Interface (PAPI)

Red Hat Enterprise Linux 7 enthält das Performance Application Programming Interface (PAPI). PAPI ist eine Spezifikation für plattformübergreifende Schnittstellen zu Hardware-Leistungszählern auf modernen Mikroprozessoren. Diese Zähler existieren als kleine Gruppe von Registern, die Ereignisse zählen, die das Auftreten bestimmter Signale einer Prozessorfunktion darstellen. Die Überwachung dieser Ereignisse dient einer Vielzahl von Zwecken rund um die Analyse und Optimierung der Applikationsleistung.
In Red Hat Enterprise Linux 7.1 wurden PAPI und die zugehörigen libpfm-Bibliotheken verbessert, um Unterstützung für IBM Power 8, Applied Micro X-Gene, ARM Cortex A57 und ARM Cortex A53 Prozessoren zu bieten. Darüber hinaus wurden für Intel Haswell, Ivy Bridge und Sandy Bridge Prozessoren die Ereignisgruppen aktualisiert.

OProfile

OProfile ist ein systemweiter Profiler für Linux-Systeme. Das Profiling läuft transparent im Hintergrund und Profildaten können zu jedem Zeitpunkt gesammelt werden. In Red Hat Enterprise Linux 7.1 wurde OProfile verbessert, um Unterstützung für die folgenden Prozessorfamilien zu bieten: Intel Atom Prozessor C2XXX, 5th Generation Intel Core Prozessoren, IBM Power8, AppliedMicro X-Gene und ARM Cortex A57.

OpenJDK8

Red Hat Enterprise Linux 7.1 implementiert die java-1.8.0-openjdk-Pakete als Technologievorschau, welche die neueste Version des Open Java Development Kits (OpenJDK), OpenJDK8, enthalten. Diese Pakete bieten eine vollständig konforme Implementierung von Java SE 8 und können parallel zu vorhandenen java-1.7.0-openjdk-Paketen verwenden werden, die weiterhin in Red Hat Enterprise Linux 7.1 zur Verfügung stehen.
Java 8 bringt zahlreiche neue Verbesserungen ein wie z. B. Lambda-Ausdrücke, Standardmethoden, eine neue Stream-API für Sammlungen, JDBC 4.2, Hardware-AES-Unterstützung, usw. OpenJDK8 enthält zudem zahlreiche Leistungsverbesserungen und Fehlerbehebungen.

sosreport ersetzt snap

Das veraltete snap-Tool wurde aus dem Paket powerpc-utils entfernt. Dessen Funktionalität wurde in das sosreport-Tool integriert.

GDB-Unterstützung für Little Endian 64-Bit PowerPC

Red Hat Enterprise Linux 7.1 implementiert Unterstützung für die 64-Bit PowerPC Little-Endian-Architektur im GNU Debugger (GDB).

Tuna-Verbesserungen

Tuna ist ein Tool, das zur Einstellung von Scheduler-Parametern wie z. B. der Scheduler-Richtlinie, RT-Priorität und CPU-Affinität verwendet werden kann. In Red Hat Enterprise Linux 7.1 wurde die Tuna-Benutzeroberfläche verbessert, um nun beim Start das root-Passwort abzufragen, damit der Benutzer nicht den Desktop als root ausführen muss, um die Tuna-Benutzeroberfläche aufzurufen. Weitere Informationen über Tuna finden Sie im Tuna User Guide.

Kapitel 9. Netzwerk

Trusted Network Connect

Red Hat Enterprise Linux 7.1 führt die Funktionalität für Trusted Network Connect als Technologievorschau ein. Trusted Network Connect wird mit vorhandenen Lösungen zur Network Access Control (NAC) wie TLS, 802.1X oder IPsec verwendet, um Endpoint Posture Assessment zu integrieren. Dabei werden Systeminformationen vom Endpunkt gesammelt wie z. B. Konfigurationseinstellungen des Betriebssystems, installierte Pakete und mehr zur Integritätsmessung. Trusted Network Connect dient zum Abgleich dieser Messwerte mit den Richtlinien zum Netzwerkzugriff, bevor es dem Endpunkt gestattet wird, auf das Netzwerk zuzugreifen.

SR-IOV-Funktionalität im qlcnic-Treiber

Unterstützung für Single-Root I/O Virtualisierung (SR-IOV) wurde zum qlcnic Treiber als Technologievorschau hinzugefügt. Support für diese Funktionalität wird direkt von QLogic bereitgestellt und Kunden werden dazu ermutigt, QLogic und Red Hat ihr Feedback mitzuteilen. Andere Funktionalitäten im qlcnic-Treiber bleiben vollständig unterstützt.

Berkeley-Paketfilter

Unterstützung für einen auf dem Berkeley-Paketfilter (BPF) basierenden Traffic Classifier wurde zu Red Hat Enterprise Linux 7.1 hinzugefügt. BPF wird bei der Paketfilterung für Paket-Sockets, für das Sandboxing im sicheren Modus (Secure Computing Mode oder kurz seccomp) und in Netfilter verwendet. BPF hat eine Just-in-Time-Implementierung für die wichtigsten Architekturen und verfügt über eine umfassende Syntax zur Erstellung von Filtern.

Verbesserte Stabilität des Taktgebers

In der Vergangenheit haben Tests gezeigt, dass eine Deaktivierung der Tickless-Kernel-Funktion die Stabilität der Systemuhr deutlich verbessern konnte. Der Tickless-Kernel-Modus kann deaktiviert werden, indem Sie nohz=off zu den Kernel-Bootparametern hinzufügen. Allerdings haben neue Verbesserungen am Kernel in Red Hat Enterprise Linux 7.1 die Stabilität der Systemuhr sehr verbessert, sodass der Unterschied in der Stabilität mit bzw. ohne Verwendung des Parameters nohz=off für die meisten Benutzer nun sehr viel geringer sein sollte. Dies ist hilfreich für Applikationen zur Zeitsynchronisation, die PTP und NTP verwenden.

libnetfilter_queue-Pakete

Das Paket libnetfilter_queue wurde zu Red Hat Enterprise Linux 7.1 hinzugefügt. libnetfilter_queue ist eine Userspace-Bibliothek, die eine API für Pakete bietet, die vom Kernel-Paketfilter in die Warteschlange platziert wurden. Es ermöglicht den Empfang von Paketen aus der Warteschlange vom Kernel-Subsystem nfnetlink_queue, die Analyse der Pakete, das Umschreiben der Paket-Header und die Einspeisung geänderter Pakete.

Verbesserungen am Teaming

Das Paket libteam wurde in Red Hat Enterprise Linux 7.1 aktualisiert auf Version 1.14-1. Es liefert eine Reihe von Fehlerbehebungen und Verbesserungen. Insbesondere kann teamd nun automatisch durch systemd neu erzeugt werden, was die Zuverlässigkeit insgesamt verbessert.

Treiber für die Intel-QuickAssist-Technologie

Der Treiber für die Intel QuickAssist Technology (QAT) wurde zu Red Hat Enterprise Linux 7.1 hinzugefügt. Der QAT-Treiber unterstützt QuickAssist-Hardware, die es kryptografischer Hardware ermöglicht, die Kryptografie auf einem System zu handhaben.

LinuxPTP-Timemaster-Unterstützung für Failover zwischen PTP und NTP

Das Paket linuxptp wurde in Red Hat Enterprise Linux 7.1 aktualisiert auf Version 1.4. Es liefert eine Reihe von Fehlerbehebungen und Verbesserungen. Insbesondere bietet es Unterstützung für Failover zwischen PTP-Domains und NTP-Quellen unter Verwendung der timemaster-Applikation. Wenn es mehrere PTP-Domains auf dem Netzwerk gibt oder ein Wechsel zu NTP notwendig ist, kann das timemaster-Programm dazu genutzt werden, die Systemuhr mit allen verfügbaren Zeitquellen zu synchronisieren.

Netzwerk-Initscripts

Unterstützung für benutzerdefinierte VLAN-Namen wurde in Red Hat Enterprise Linux 7.1 hinzugefügt. Verbesserte Unterstützung für IPv6 in GRE-Tunnels wurde hinzugefügt; die innere Adresse bleibt nun über Neustarts hinweg bestehen.

TCP Delayed ACK

Unterstützung für einen konfigurierbaren TCP Delayed ACK (verzögerten ACK) wurde zum Paket iproute in Red Hat Enterprise Linux 7.1 hinzugefügt. Dies kann durch den Befehl ip route quickack aktiviert werden.

NetworkManager

Die Bonding-Option lacp_rate wird nun in Red Hat Enterprise Linux 7.1 unterstützt. Der NetworkManager wurde dahingehend verbessert, dass nun eine einfache Umbenennung von Geräten möglich ist, wenn Master-Schnittstellen mit Slave-Schnittstellen umbenannt werden.
Darüber hinaus wurde eine Prioritätseinstellung zur Auto-Connect-Funktion des NetworkManagers hinzugefügt. Falls mehr als ein möglicher Kandidat zur automatischen Verbindung verfügbar ist, wählt der NetworkManager die Verbindung mit der höchsten Priorität. Falls alle verfügbaren Verbindungen dieselben Prioritätswerte haben, fällt der NetworkManager auf das Standardverhalten zurück und wählt die zuletzt aktive Verbindung aus.

Netzwerk-Namensräume und VTI

Unterstützung für Virtual Tunnel Interfaces (VTI) mit Netzwerk-Namensräumen wurde in Red Hat Enterprise Linux 7.1 hinzugefügt. Dies ermöglicht es, Datenverkehr von einem VTI zwischen verschiedenen Namensräumen zu übertragen, wenn Pakete eingekapselt oder entkapselt werden.

Alternativer Konfigurationsspeicher für das MemberOf-Plugin

Die Konfiguration des MemberOf-Plugins für den 389 Directory Server kann nun in einem Suffix gespeichert werden, das einer Back-End-Datenbank zugewiesen ist. Dadurch kann die Konfiguration des MemberOf-Plugins repliziert werden, was es dem Benutzer vereinfacht, in einer replizierten Umgebung eine konsistente Konfiguration des MemberOf-Plugins zu bewahren.

Kapitel 10. Linux-Container mit Docker-Format

Docker ist ein Open-Source-Projekt, das die Bereitstellung von Applikationen innerhalb von Linux-Containern automatisiert und dazu in der Lage ist, eine Applikation samt deren Laufzeitabhängigkeiten in einen Container zu packen. Es bietet ein Docker-Befehlszeilentool zur Lebenszyklusverwaltung von imagebasierten Containern. Linux-Container ermöglichen eine schnelle Bereitstellung von Applikationen, vereinfachte Tests, Verwaltung und Fehlersuche bei verbesserter Sicherheit. Die Verwendung von Red Hat Enterprise Linux 7 mit Docker ermöglicht Kunden eine gesteigerte Effizienz ihrer Mitarbeiter, eine schnellere Bereitstellung von Applikationen von Drittanbietern, eine flexiblere Entwicklungsumgebung und eine knappere Verwaltung von Ressourcen.
Siehe Get Started with Docker Containers für einen schnellen Einstieg in Docker-Container.
Red Hat Enterprise Linux 7.1 enthält Docker 1.3.2, was eine Reihe von neuen Features beinhaltet.
  • Digital Signature Verification wurde in Docker als Technologievorschau eingeführt. Die Docker-Engine wird nun automatisch die Herkunft und Integrität aller offiziellen Repositorys anhand digitaler Signaturen prüfen.
  • Der Befehl docker exec ermöglicht es, innerhalb eines Docker-Containers Prozesse zu erzeugen mittels der Docker-API.
  • Der Befehl docker create erstellt einen Container, erzeugt jedoch keinen Prozess darin. Dies verbessert die Lebenzyklusverwaltung des Containers.
Red Hat liefert Docker-Basis-Images zur Erstellung von Applikationen auf sowohl Red Hat Enterprise Linux 6 als auch Red Hat Enterprise Linux 7.
Red Hat stellt zudem Kubernetes bereit zur Verwaltung von Container-Gruppen. Siehe Get Started Orchestrating Docker Containers with Kubernetes für weitere Informationen über Kubernetes.
Linux-Container im Docker-Format werden unterstützt zur Ausführung auf Hosts mit aktiviertem SELinux. SELinux wird nicht unterstützt, wenn sich das Verzeichnis /var/lib/docker/ auf einem Datenträger befindet, welches das B-tree-Dateisystem (Btrfs) verwendet.

10.1. Komponenten von Docker-Containern

Docker funktioniert mit den folgenden grundlegenden Komponenten:
  • Container – eine Applikations-Sandbox. Jeder Container basiert auf einem Image, das die notwendigen Konfigurationsdaten enthält. Wenn Sie einen Container von einem Image starten, wird eine schreibbare Schicht über diesem Image hinzugefügt. Jedes Mal, wenn Sie einen Container festschreiben (mithilfe des Befehls docker commit), wird eine neue Image-Schicht hinzugefügt, um Ihre Änderungen zu speichern.
  • Image – eine statische Momentaufnahme der Container-Konfiguration. Ein Image ist eine schreibgeschützte Ebene, die niemals verändert wird. Alle Änderungen werden in der obersten, schreibbaren Ebene vorgenommen und können nur als neues Image gespeichert werden. Jedes Image hängt von einem oder mehreren darunterliegenden Images ab.
  • Plattform-Image – ein Image ohne darunterliegendes Image. Plattform-Images definieren die Laufzeitumgebung, Pakete und Dienstprogramme, die für die Container-Applikation zur Ausführung erforderlich sind. Das Plattform-Image ist schreibgeschützt, alle Änderungen werden also in den kopierten, darüber liegenden Images abgebildet. Ein Beispiel dieser Schichten sehen Sie in Abbildung 10.1, „Image-Schichten im Docker-Format“.
  • Registry – ein Repository mit Images. Registrys sind öffentliche oder private Repositorys, die Images zum Download bereithalten. Einige Registrys erlauben Benutzern auch das Hochladen von Images, um diese anderen Benutzern zur Verfügung zu stellen.
  • Dockerfile – eine Konfigurationsdatei mit Anweisungen zur Erstellung von Docker-Images. Dockerfiles bieten einen Weg zum Automatisieren, Wiederverwenden und Teilen von Erstellungsverfahren.
Image-Schichten im Docker-Format
A scheme depicting image layers used in Docker.

Abbildung 10.1. Image-Schichten im Docker-Format


10.2. Vorteile bei der Verwendung von Docker

Docker implementiert eine API zur Container-Verwaltung, ein Image-Format und die Möglichkeit zur Verwendung einer entfernten Registry zum Teilen von Containern. Von diesem Schema profitieren sowohl Entwickler als auch Systemadministratoren mit Vorteilen wie z. B.:
  • Schnelle Bereitstellung von Applikationen – Container enthalten lediglich die minimalen Laufzeitanforderungen für die Applikation, was deren Größe reduziert und eine schnelle Bereitstellung ermöglicht.
  • Portabilität zwischen Rechnern – eine Applikation und sämtliche Abhängigkeiten können in einen einzigen Container gebündelt werden, der unabhängig von der Host-Version des Linux-Kernels, der Plattformdistribution oder dem Bereitstellungsmodell ist. Dieser Container kann auf einen anderen Rechner, auf dem Docker läuft, übertragen werden und dort ohne Kompatibilitätsprobleme ausgeführt werden.
  • Versionskontrolle und Wiederverwendung von Komponenten – Sie können aufeinanderfolgende Versionen eines Containers nachverfolgen, Unterschiede einsehen oder auf frühere Versionen zurücksetzen. Container verwenden Komponenten aus den vorhergehenden Schichten wieder, was sie deutlich schlanker macht.
  • Teilen – Sie können ein entferntes Repository verwenden, um Ihren Container mit anderen zu teilen. Red Hat stellt zu diesem Zweck ein Registry zur Verfügung, doch es ist auch möglich, ihr eigenes, privates Repository zu konfigurieren.
  • Geringe Anforderungen und minimaler Overhead – Docker-Images sind in der Regel sehr klein, was eine schnelle Verteilung ermöglicht und die Zeit verringert, die zur Bereitstellung von neuen Applikations-Containern notwendig ist.
  • Vereinfachte Wartung – Docker verringert den Aufwand und das Risiko von Problemen aufgrund von Abhängigkeiten der Applikationen.

10.3. Vergleich mit virtuellen Maschinen

Virtuelle Maschinen bilden einen gesamten Server ab, mitsamt aller zugehörigen Software- und Wartungsaspekte. Docker-Container ermöglichen eine Isolierung der Applikation und können mit minimalen Laufzeitumgebungen konfiguriert werden. In einem Docker-Container werden der Kernel und Teile der Betriebssysteminfrastruktur gemeinsam verwendet. In einer virtuellen Maschine muss dagegen ein vollständiges Betriebssystem enthalten sein.
  • Sie können Container schnell und einfach erstellen oder löschen. Virtuelle Maschinen erfordern eine vollständige Installation und benötigen zur Ausführung mehr Rechenressourcen.
  • Container sind schlank, weshalb auf einem Host-Rechner gleichzeitig mehr Container laufen können als virtuelle Maschinen.
  • Container können Ressourcen sehr effizient gemeinsam verwenden, wohingegen virtuelle Maschinen isoliert sind. Aus diesem Grund können verschiedene Varianten einer Applikation, die in Containern laufen, dennoch sehr schlank sein. So werden beispielsweise gemeinsam verwendete Binärdateien auf dem System nicht dupliziert.
  • Virtuelle Maschinen können im laufenden Betrieb migriert werden. Container dagegen können nicht im laufenden Betrieb migriert werden und müssen gestoppt werden, bevor sie von einem Host-Rechner auf einen anderen migriert werden können.
Container können und sollen virtuelle Maschinen nicht in jedem Anwendungsfall ersetzen. Sie sollten Ihre Applikation eingehend untersuchen, um zu beurteilen, welche Vorgehensweise die beste für Ihre Applikation ist.
Siehe Get Started with Docker Containers für einen schnellen Einstieg in Docker-Container.
Siehe Docker FAQ für weitere Informationen über Linux-Container, Docker, Subskriptionen und Support.

10.4. Verwenden von Docker auf Red Hat Enterprise Linux 7.1

Docker, Kubernetes und Docker Registry wurden veröffentlicht im Extras-Channel in Red Hat Enterprise Linux. Sobald der Extras-Channel aktiviert wurde, können diese Pakete wie gewohnt installiert werden. Weitere Informationen über die Installation von Paketen oder die Aktivierung von Channels finden Sie im System Administrator's Guide.
Red Hat stellt eine Registry mit zertifizierten Docker-Images bereit. Diese Registry liefert grundlegende Images zur Erstellung von Applikationen auf Red Hat Enterprise Linux 6 und Red Hat Enterprise Linux 7 sowie vorgefertigte Lösungen, die auf Red Hat Enterprise Linux 7.1 mit Docker verwendet werden können. Weitere Informationen über die Registry und eine Liste mit verfügbaren Paketen finden Sie unter Docker Images.

Kapitel 11. Authentifizierung und Interoperabilität

Manuelle Datensicherung und Wiederherstellung

Diese Aktualisierung führt die Befehle ipa-backup und ipa-restore für das Identity Management (IdM) ein, mit denen Benutzer ihre IdM-Daten manuell sichern und im Falle eines Hardwarefehlers wiederherstellen können. Weitere Informationen finden Sie auf den man-Seiten für ipa-backup(1) und ipa-restore(1) oder in der zugehörigen FreeIPA-Dokumentation.

Certificate-Authority-Verwaltungstool

Der Befehl ipa-cacert-manage renew wurde zum Identity Management (IdM) Client hinzugefügt, sodass die IdM Certification Authority (CA) Datei nun erneuert werden kann. Dies ermöglicht es Benutzern, IdM problemlos zu installieren und einzurichten unter Verwendung eines Zertifikats, das von einer externen CA ausgestellt wurde. Details über dieses Feature finden Sie auf der man-Seite von ipa-cacert-manage(1) oder in der zugehörigen FreeIPA-Dokumentation.

Feinere Granularität der Zugriffssteuerung

Es ist nun möglich, die Leseberechtigungen für bestimmte Abschnitte in der Identity Management (IdM) Server-Benutzeroberfläche zu steuern. Dies ermöglicht es IdM-Serveradministratoren, den Zugriff auf sensible Inhalte auf ausgewählte Benutzer einzuschränken. Darüber hinaus haben authentifizierte Benutzer des IdM-Servers nicht länger standardmäßig Leseberechtigungen für sämtliche Inhalte. Diese Änderungen verbessern die allgemeine Sicherheit der IdM-Serverdaten. Weitere Details finden Sie in der zugehörigen FreeIPA-Dokumentation.

Eingeschränkter Domainzugriff für nicht privilegierte Benutzer

Die Option domains= wurde zum Modul pam_sss hinzugefügt, was die Option domains= in der Datei /etc/sssd/sssd.conf außer Kraft setzt. Diese Aktualisierung fügt zudem die Option pam_trusted_users hinzu, die es dem Benutzer ermöglicht, eine Liste numerischer UIDs oder Benutzernamen hinzuzufügen, die für den SSSD-Daemon als vertrauenswürdig gelten sollen, sowie die Option pam_public_domains und eine Liste mit Domains, auf die auch von nicht vertrauenswürdigen Benutzern zugegriffen werden kann. Diese neuen Optionen ermöglichen die Konfiguration von Systemen, auf denen reguläre Benutzer zwar Zugriff auf bestimmte Applikationen haben, jedoch keine Berechtigung zur Anmeldung auf dem System selbst. Weitere Informationen über dieses Feature finden Sie in der zugehörigen SSSD-Dokumentation.

SSSD-Integration für das Common Internet File System

Eine optionale Schnittstelle von SSSD wurde hinzugefügt, um die Art und Weise zu konfigurieren, in der das Dienstprogramm cifs-utils den ID-Mapping-Prozess durchführt. Infolgedessen kann ein SSSD-Client nun auf eine CIFS-Freigabe zugreifen mit derselben Funktionalität wie ein Client, auf dem der Winbind-Dienst läuft. Weitere Informationen finden Sie in der zugehörigen SSSD-Dokumentation.

Unterstützung für die Migration von WinSync zu Trust

Diese Aktualisierung implementiert den neuen ID Views Mechanismus zur Benutzerkonfiguration. Dieser Mechanismus ermöglicht die Migration von Identity-Management-Benutzern von einer synchronisationsbasierten WinSync-Architektur, die von Active Directory verwendet wird, zu einer Infrastruktur basierend auf Cross-Realm Trusts. Details über ID Views und den Migrationsvorgang finden Sie in der zugehörigen FreeIPA-Dokumentation.

Automatische Konfiguration des Data-Providers

Der Befehl ipa-client-install konfiguriert nun standardmäßig SSSD als Data-Provider für den sudo-Dienst. Dieses Verhalten kann deaktiviert werden mithilfe der Option --no-sudo. Darüber hinaus wurde die Option --nisdomain hinzugefügt, um den NIS-Domainnamen für die Identity-Management-Client-Installation festzulegen, und die Option --no_nisdomain wurde hinzugefügt, um das Festlegen des NIS-Domainnamens zu verhindern. Falls keine dieser Optionen verwendet wird, dann wird stattdessen die IPA-Domain verwendet.

Verwendung von AD- und LDAP-Sudo-Providern

Der AD-Provider ist ein Back-End, das zur Verbindung mit einem Active Directory Server verwendet wird. In Red Hat Enterprise Linux 7.1 wird die Verwendung des AD-Sudo-Providers zusammen mit dem LDAP-Provider als Technologievorschau unterstützt. Um den AD-Sudo-Provider zu aktivieren, fügen Sie die Einstellung sudo_provider=ad zum Domain-Abschnitt der sssd.conf-Datei hinzu.

Kapitel 12. Sicherheit

SCAP Security Guide

Das Paket scap-security-guide wurde in Red Hat Enterprise Linux 7.1 aufgenommen, um Leitlinien zur Sicherheit sowie zugehörige Prüfmechanismen bereitzustellen. Die Leitlinien werden im Security Content Automation Protocol (SCAP) spezifiziert, das einen Katalog mit praktischen Ratschlägen zur Systemhärtung enthält. Der SCAP Security Guide enthält die notwendigen Daten, um die Konformität der Systemsicherheit anhand vorgeschriebener Sicherheitsrichtlinien zu prüfen. Das Paket enthält sowohl eine schriftliche Anleitung als auch einen automatisierten Test. Mit dem automatisierten Test bietet der SCAP Security Guide eine bequeme und zuverlässige Methode zur regelmäßigen Prüfung der Systemkonformität.
Der Red Hat Enterprise Linux 7.1 Systemadministrator kann das Befehlszeilenprogramm oscap aus dem Paket openscap-utils verwenden, um zu überprüfen, ob das System mit den Leitlinien konform geht. Auf der man-Seite für scap-security-guide(8) finden Sie weitere Informationen.

SELinux-Richtlinie

In Red Hat Enterprise Linux 7.1 wurde die SELinux-Richtlinie verändert. Dienste ohne eigene SELinux-Richtlinie, die bislang in der Domain init_t ausgeführt wurden, laufen nun in der neuen Domain unconfined_service_t. Im Kapitel Unconfined Processes im SELinux User's and Administrator's Guide für Red Hat Enterprise Linux 7.1 finden Sie mehr Informationen.

Neue Features in OpenSSH

Die Toolreihe OpenSSH wurde aktualisiert auf Version 6.6.1p1, was mehrere neue Features hinsichtlich der Kryptografie einbringt:
  • Schlüsselaustausch mittels der elliptischen Kurve Diffie-Hellman in Daniel Bernsteins Curve25519 wird nun unterstützt. Diese Methode ist nun der Standard, vorausgesetzt, sowohl der Server als auch der Client unterstützen sie.
  • Unterstützung für das Signaturschema der elliptischen Kurve Ed25519 als öffentlicher Schlüsseltyp wurde hinzugefügt. Ed25519, das sowohl für Benutzer- als auch für Hostschlüssel verwendet werden kann, bietet eine bessere Sicherheit als ECDSA und DSA sowie eine gute Leistung.
  • Ein neues Format für private Schlüssel wurde hinzugefügt, das die bcrypt-Funktion zur Schlüsselerstellung (Key Derivation Function, kurz KDF) verwendet. Standardmäßig wird dieses Format für Ed25519-Schlüssel verwendet, kann jedoch auch von anderen Schlüsseltypen angefordert werden.
  • Eine neue Chiffre zur Datenübertragung namens chacha20-poly1305@openssh.com wurde hinzugefügt. Sie kombiniert Daniel Bernsteins ChaCha20 Stream-Chiffre mit dem Poly1305 Message Authentication Code (MAC).

Neue Features in Libreswan

Die Libreswan-Implementierung von IPsec VPN wurde aktualisiert auf Version 3.12, was mehrere neue Features und Verbesserungen einbringt:
  • Neue Chiffren wurden hinzugefügt.
  • Die IKEv2-Unterstützung wurde verbessert (hauptsächlich hinsichtlich CP-Nutzlasten, CREATE_CHILD_SA-Anfragen und die neu eingeführte Unterstützung für Authenticated Header, kurz AH)
  • Unterstützung für Zertifizierungsketten wurde in IKEv1 und IKEv2 hinzugefügt.
  • Die Handhabung von Verbindungen wurde verbessert.
  • Die Interoperabilität mit OpenBSD-, Cisco- und Android-Systemen wurde verbessert.
  • Die systemd-Unterstützung wurde verbessert.
  • Unterstützung für gehashte CERTREQ und Datenstatistiken wurde hinzugefügt.

Neue Features in TNC

Die Trusted Network Connect (TNC) Architektur, die vom strongimcv-Paket bereitgestellt wird, wurde aktualisiert und basiert nun auf strongSwan 5.2.0. Die folgenden neuen Features und Verbesserungen wurden zu TNC hinzugefügt:
  • Das PT-EAP-Übertragungsprotokoll (RFC 7171) für Trusted Network Connect wurde hinzugefügt.
  • Das Attestation IMC/IMV-Paar unterstützt nun das IMA-NG-Messformat.
  • Die Attestation-IMV-Unterstützung wurde verbessert, indem ein neues TPMRA-Arbeitsobjekt implementiert wurde.
  • Unterstützung für eine JSON-basierte REST API mit SWID IMV wurde hinzugefügt.
  • Der SWID IMC kann alle installierten Pakete von den dpkg-, rpm-, oder pacman-Paketverwaltern extrahieren mittels swidGenerator, der SWID-Tags gemäß des neuen ISO/IEC 19770-2:2014 Standards generiert.
  • Die libtls TLS 1.2 Implementierung, die von EAP-(T)TLS und anderen Protokollen verwendet wird, wurde durch Unterstützung des AEAD-Modus erweitert (derzeit auf AES-GCM beschränkt).
  • Das aikgen-Tool generiert nun einen Attestation Identity Key verbunden mit einem TPM.
  • Verbesserte IMVs-Unterstützung zum gemeinsamen Verwenden der Access-Requestor-ID, Geräte-ID und Produktinformationen einer Zugriffsanfrage via gemeinamen imv_session-Objekt.
  • Mehrere Fehler wurden behoben in den vorhandenen Protokollen IF-TNCCS (PB-TNC, IF-M (PA-TNC)) und im OS IMC/IMV-Paar.

Neue Features in GnuTLS

Die GnuTLS-Implementierung der Protokolle SSL, TLS und DTLS wurde aktualisiert auf Version 3.3.8, die eine Reihe neuer Features und Verbesserungen enthält:
  • Unterstützung für DTLS 1.2 wurde hinzugefügt.
  • Unterstützung für Application Layer Protocol Negotiation (ALPN) wurde hinzugefügt.
  • Die Leistung von Chiffre-Sets mit elliptischen Kurven wurde verbessert.
  • Neue Chiffre-Sets RSA-PSK und CAMELLIA-GCM wurden hinzugefügt.
  • Integrierte Unterstützung für den Trusted Platform Module (TPM) Standard wurde hinzugefügt.
  • Unterstützung für PKCS#11 Smart Cards und Hardware Security Modules (HSM) wurde in vielfacher Hinsicht verbessert.
  • Die Konformität mit den FIPS 140 Sicherheitsstandards (Federal Information Processing Standards) wurde in vielfacher Hinsicht verbessert.

Kapitel 13. Desktop

Unterstützung für vierfach gepufferte OpenGL-Stereo-Visualisierung

GNOME Shell und der Mutter Fenstermanager ermöglichen Ihnen die Verwendung von vierfach gepufferten OpenGL-Stereo-Visualisierungen auf unterstützter Hardware. Um dieses Feature zu verwenden, muss die NVIDIA-Display-Treiberversion 337 oder höher installiert sein.

Online Account Provider

Der neue GSettings-Schlüssel org.gnome.online-accounts.whitelisted-providers wurde zu GNOME Online Accounts (bereitgestellt vom Paket gnome-online-accounts) hinzugefügt. Dieser Schlüssel liefert eine Liste mit Online-Account-Providern, die explizit beim Systemstart geladen werden dürfen. Indem dieser Schlüssel angegeben wird, können Systemadministratoren die gewünschten Provider aktivieren oder gezielt andere Provider deaktivieren.

Kapitel 14. Unterstützung und Pflege

ABRT berechtigtes Micro-Reporting

Bei Red Hat Enterprise Linux 7.1 erhält das Automatic Bug Reporting Tool (ABRT) eine bessere Integration in das Red Hat Kundenportal und kann Micro-Berichte direkt an das Portal senden. Dies ermöglicht es dem ABRT, Benutzern gesammelte Absturzstatistiken zu liefern. Außerdem hat das ABRT die Möglichkeit, die Berechtigungszertifikate oder Portalberechtigungen des Benutzers zur Genehmigung von Micro-Berichten zu verwenden, was die Konfiguration dieses Features erleichtert.
Die integrierte Berechtigung erlaubt es dem ABRT, einem Micro-Bericht mit einem Rich Text zu antworten, das mögliche Schritte zur Behebung der Ursache des Micro-Berichts enthalten kann. Die Berechtigung kann auch zur Aktivierung von Benachrichtigungen zu wichtigen Aktualisierungen zu dem Micro-Berichten verwendet werden, und diese Benachrichtigungen können direkt an Administratoren gesendet werden.
Bitte beachten Sie, dass die Erstattung von Micro-Berichten bei Kunden mit bereits aktivierten ABRT Micro-Berichten in Red Hat Enterprise Linux 7.0 automatisch aktiviert ist.
Im Kundenportal finden Sie weitere Informationen zu diesem Feature.

Kapitel 15. Red Hat Software Collections

Red Hat Software Collections ist ein Red Hat Inhaltsset, das eine Reihe dynamischer Programmiersprachen, Datenbankserver und zugehöriger Pakete bereitstellt, die Sie auf allen unterstützten Releases von Red Hat Enterprise Linux 6 und Red Hat Enterprise Linux 7 auf AMD64 und Intel 64 Architekturen installieren und verwenden können.
Dynamische Sprachen, Datenbankserver und andere Tools, die in Red Hat Software Collections bereitgestellt werden, ersetzen nicht die standardmäßigen Systemtools, die in Red Hat Enterprise Linux enthalten sind, und sind diesen nicht notwendigerweise vorzuziehen.
Red Hat Software Collections verwenden einen abweichenden Paketmechanismus basierend auf dem scl-Dienstprogramm, um eine parallele Gruppe von Paketen bereitzustellen. Diese Gruppe ermöglicht die Verwendung alternativer Paketversionen auf Red Hat Enterprise Linux. Mithilfe des scl-Dienstprogramms können Benutzer jederzeit entscheiden, welche Paketversion sie ausführen möchten.

Wichtig

Red Hat Software Collections hat einen kürzeren Lebenszyklus und Supportzeitraum als Red Hat Enterprise Linux. Weitere Informationen finden Sie unter Red Hat Software Collections Product Life Cycle.
Red Hat Developer Toolset ist nun Teil der Red Hat Software Collections, enthalten als separate Software Collection. Red Hat Developer Toolset wurde konzipiert für Entwickler, die auf der Red Hat Enterprise Linux Plattform arbeiten. Es bietet aktuelle Versionen der GNU Compiler Collection, GNU Debugger, Eclipse Entwicklungsplattform sowie andere Tools für Entwicklung, Debugging und Leistungsüberwachung.
Siehe Red Hat Software Collections Dokumentation für eine Liste der im Set enthaltenen Komponenten, die Systemanforderungen, bekannte Probleme, die Verwendung sowie Einzelheiten über die einzelnen Software Collections.
Siehe Red Hat Developer Toolset Dokumentation für weitere Informationen über die in dieser Software Collection enthaltenen Komponenten, die Verwendung, bekannte Probleme, usw.

Teil II. Gerätetreiber

Dieses Kapitel liefert eine umfassende Liste aller Gerätetreiber, die in Red Hat Enterprise Linux 7.1 aktualisiert wurden.

Kapitel 16. Aktualisierte Storage-Treiber

  • Der hpsa-Treiber wurde aktualisiert auf Version 3.4.4-1-RH1.
  • Der qla2xxx-Treiber wurde aktualisiert auf Version 8.07.00.08.07.1-k1.
  • Der qla4xxx-Treiber wurde aktualisiert auf Version 5.04.00.04.07.01-k0.
  • Der qlcnic-Treiber wurde aktualisiert auf Version 5.3.61.
  • Der netxen_nic-Treiber wurde aktualisiert auf Version 4.0.82.
  • Der qlge-Treiber wurde aktualisiert auf Version 1.00.00.34.
  • Der bnx2fc-Treiber wurde aktualisiert auf Version 2.4.2.
  • Der bnx2i-Treiber wurde aktualisiert auf Version 2.7.10.1.
  • Der cnic-Treiber wurde aktualisiert auf Version 2.5.20.
  • Der bnx2x-Treiber wurde aktualisiert auf Version 1.710.51-0.
  • Der bnx2-Treiber wurde aktualisiert auf Version 2.2.5.
  • Der megaraid_sas-Treiber wurde aktualisiert auf Version 06.805.06.01-rc1.
  • Der mpt2sas-Treiber wurde aktualisiert auf Version 18.100.00.00.
  • Der ipr-Treiber wurde aktualisiert auf Version 2.6.0.
  • Die kmod-lpfc-Pakete wurden zu Red Hat Enterprise Linux 7 hinzugefügt, was eine verbesserte Stabilität gewährleistet bei der Verwendung des lpfc-Treibers mit Fibre Channel (FC) und Fibre Channel over Ethernet (FCoE) Adaptern. Der lpfc-Treiber wurde aktualisiert auf Version 0:10.2.8021.1.
  • Der be2iscsi-Treiber wurde aktualisiert auf Version 10.4.74.0r.
  • Der nvme-Treiber wurde aktualisiert auf Version 0.9.

Kapitel 17. Aktualisierte Netzwerktreiber

  • Der bna-Treiber wurde aktualisiert auf Version 3.2.23.0r.
  • Der cxgb3-Treiber wurde aktualisiert auf Version 1.1.5-ko.
  • Der cxgb3i-Treiber wurde aktualisiert auf Version 2.0.0.
  • Der iw_cxgb3-Treiber wurde aktualisiert auf Version 1.1.
  • Der cxgb4-Treiber wurde aktualisiert auf Version 2.0.0-ko.
  • Der cxgb4vf-Treiber wurde aktualisiert auf Version 2.0.0-ko.
  • Der cxgb4i-Treiber wurde aktualisiert auf Version 0.9.4.
  • Der iw_cxgb4-Treiber wurde aktualisiert auf Version 0.1.
  • Der e1000e-Treiber wurde aktualisiert auf Version 2.3.2-k.
  • Der igb-Treiber wurde aktualisiert auf Version 5.2.13-k.
  • Der igbvf-Treiber wurde aktualisiert auf Version 2.0.2-k.
  • Der ixgbe-Treiber wurde aktualisiert auf Version 3.19.1-k.
  • Der ixgbevf-Treiber wurde aktualisiert auf Version 2.12.1-k.
  • Der i40e-Treiber wurde aktualisiert auf Version 1.0.11-k.
  • Der i40evf-Treiber wurde aktualisiert auf Version 1.0.1.
  • Der e1000-Treiber wurde aktualisiert auf Version 7.3.21-k8-NAPI.
  • Der mlx4_en-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der mlx4_ib-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der mlx5_core-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der mlx5_ib-Treiber wurde aktualisiert auf Version 2.2-1.
  • Der ocrdma-Treiber wurde aktualisiert auf Version 10.2.287.0u.
  • Der ib_ipoib-Treiber wurde aktualisiert auf Version 1.0.0.
  • Der ib_qib-Treiber wurde aktualisiert auf Version 1.11.
  • Der enic-Treiber wurde aktualisiert auf Version 2.1.1.67.
  • Der be2net-Treiber wurde aktualisiert auf Version 10.4r.
  • Der tg3-Treiber wurde aktualisiert auf Version 3.137.
  • Der r8169-Treiber wurde aktualisiert auf Version 2.3LK-NAPI.

Kapitel 18. Aktualisierte Grafiktreiber

  • Der vmwgfx-Treiber wurde aktualisiert auf Version 2.6.0.0.

Versionsgeschichte

Versionsgeschichte
Version 1.0-9.2Thu Jan 29 2015Hedda Peters
Deutsche Übersetzung fertiggestellt
Version 1.0-9.1Thu Jan 29 2015Hedda Peters
Übersetzungsdateien synchronisiert mit XML-Quellen 1.0-9
Version 1.0-9Wed Jan 14 2015Milan Navrátil
Release der Red Hat Enterprise Linux 7.1 Versionshinweise.
Version 1.0-8Thu Dec 15 2014Jiří Herrmann
Release der Red Hat Enterprise Linux 7.1 Beta Versionshinweise.