Product SiteDocumentation Site

Red Hat Enterprise Linux 7

Notas de lanzamiento 7.1

Notas de lanzamiento para Red Hat Enterprise Linux 7.17

Red Hat Servicios de contenidos del cliente

Aviso Legal

Copyright © 2015 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.


1801 Varsity Drive
RaleighNC 27606-2072 USA
Phone: +1 919 754 3700
Phone: 888 733 4281
Fax: +1 919 754 3701

Resumen

Las Notas de lanzamiento documentan funcionalidades y mejoras implementadas en el lanzamiento de Red Hat Enterprise Linux 7.1 y los problemas conocidos en este lanzamiento 7.1. Para obtener más información sobre los cambios entre Red Hat Enterprise Linux6 y 7, consulte la Guía de planificación de migración.
Reconocimientos
Red Hat Global Support Services desea expresar su reconocimiento a Sterling Alexander y Michael Everette por su excepcional contribución en la prueba de Red Hat Enterprise Linux 7.
Prefacio
I. Nuevas funcionalidades
1. Arquitecturas
2. Instalación y arranque
3. Almacenamiento
4. Sistemas de archivos
5. Kernel
6. Virtualización
7. Agrupamiento
8. Compilador y herramientas
9. Red
10. Contenedores Linux con formato Docker
11. Autenticación e interoperatividad
12. Seguridad
13. Escritorio
14. Mantenimiento y Soporte
15. Colecciones de software de Red Hat
II. Controladores de dispositivo
16. Actualizaciones de controlador de almacenamiento
17. Actualizaciones de controladores de red
18. Actualización de controladores gráficos
A. Revision History

Prefacio

Los lanzamientos menores de Red Hat Enterprise Linux son una adición individual de mejoras, seguridad y corrección de erratas. Las Red Hat Enterprise Linux 7.1 Notas de lanzamiento contienen los cambios más importantes, funcionalidades y mejoras introducidas en el sistema operativo de Red Hat Enterprise Linux 7 y a las aplicaciones que acompañan a este lanzamiento menor. Además las Red Hat Enterprise Linux 7.1 Notas de lanzamiento documentan los problemas conocidos en Red Hat Enterprise Linux 7.1.

Importante

Las Red Hat Enterprise Linux 7.1 Notas de lanzamiento en línea, que se localizan aquí, se deben considerar como la versión actualizada definitiva. A los clientes que tengan preguntas acerca del lanzamiento se les recomienda consultar las Notas de lanzamiento en línea para su versión de Red Hat Enterprise Linux.

Problemas conocidos

Si requiere información sobre el ciclo de vida de Red Hat Enterprise Linux consulte https://access.redhat.com/support/policy/updates/errata/.

Parte I. Nuevas funcionalidades

Capítulo 1. Arquitecturas

Red Hat Enterprise Linux 7.1 está disponible como un kit individual en las siguientes arquitecturas: [1].
  • 64-bit AMD
  • 64-bit Intel
  • IBM POWER7 y POWER8 (big endian)
  • IBM POWER8 (little endian) [2].
  • IBM System z [3]
En este lanzamiento, Red Hat agrupa todas las mejoras de servidores y sistemas y toda la experiencia de código abierto de Red Hat.

1.1. Red Hat Enterprise Linux for POWER, Little Endian

Red Hat Enterprise Linux 7.1 introduce soporte little endian en servidores IBM Power Systems mediante procesadores IBM POWER8. Anteriormente en Red Hat Enterprise Linux 7, solo una variante de big endian se ofrecía para IBM Power Systems. El soporte para little endian en servidores basados en POWER8 tiene como fin mejorar la portabilidad de aplicaciones entre sistemas compatibles 64-bit Intel (x86_64) e IBM Power Systems.
  • Instalación independiente de los medios se ofrece para instalar Red Hat Enterprise Linux en servidores IBM Power Systems en modo little endian. Estos medios están disponibles desde la sección de Descargas de Red Hat Customer Portal.
  • Solo los servidores basados en procesadores IBM POWER8 reciben soporte con Red Hat Enterprise Linux for POWER, little endian.
  • Actualmente, Red Hat Enterprise Linux para POWER, little endian únicamente recibe soporte como huésped KVM en Red Hat Enteprise Virtualization para Power. La instalación en hardware vacío tiene soporte en la actualidad.
  • El gestor de arranque GRUB2 se utiliza en los medios de instalación y para arranque de red. La Guía de instalación ha sido actualizada con instrucciones para configurar un servidor de arranque de red para clientes IBM Power Systems mediante GRUB2.
  • Todos los paquetes de software para IBM Power Systems están disponibles tanto para little endian y la variante big endian de Red Hat Enterprise Linux para POWER.
  • Los paquetes compilados para Red Hat Enterprise Linux para POWER, little endian usan el código de arquitectura ppc64le - por ejemplo, gcc-4.8.3-9.ael7b.ppc64le.rpm.


[1] Observe que la instalación de Red Hat Enterprise Linux 7.1 solo tiene soporte en hardware de 64 bits. Red Hat Enterprise Linux 7.1 puede ejecutarse en sistemas operativos de 32 bits, incluidas las versiones anteriores de Red Hat Enterprise Linux, como máquinas virtuales.
[2] Red Hat Enterprise Linux 7.1 (little endian) solo tiene soporte actualmente como huésped de KVM en hipervisores Red Hat Enteprise Virtualization for Power y PowerVM
[3] Observe que Red Hat Enterprise Linux 7.1 soporta hardware IBM zEnterprise 196 o posterior; los sistemas para computador principal IBM System z10 ya no reciben soporte y no arrancarán Red Hat Enterprise Linux 7.1.

Capítulo 2. Instalación y arranque

2.1. Instalador

El instalador de Red Hat Enterprise Linux, Anaconda, ha sido mejorado para mejorar el proceso de instalación de Red Hat Enterprise Linux 7.1.

Interfaz

  • La interfaz del instalador gráfico ahora contiene una pantalla adicional que permite configurar el mecanismo de volcado de daños de kernel Kdump durante la instalación. Anteriormente, se configuraba después de la instalación mediante la herramienta firstboot , la cual no era accesible sin una interfaz gráfica. Ahora, usted puede configurar Kdump como parte del proceso de instalación en sistemas sin un entorno gráfico. La nueva pantalla se accede desde el menú principal de instalador (Resumen de instalación).
    Nueva pantalla kdump
    The new Kdump screen.

    Figura 2.1. Nueva pantalla kdump


  • La pantalla de partición manual ha sido rediseñada para mejorar la experiencia del usuario. Algunos de los controles han sido desplazados a diferentes sitios de la pantalla.
    Pantalla de partición manual rediseñada
    The new Manual Partitioning screen.

    Figura 2.2. Pantalla de partición manual rediseñada


  • Configure un puente de red en la pantalla del instalador Red & Nombre de host. Para hacerlo, haga clic en el botón + que está en la parte inferior de la lista de interfaces, seleccione Puente desde el menú, y configure el puente en el diálogo Editar conexión de puente, el cual aparece después. Este diálogo es proporcionado por NetworkManager y se documenta totalmente en la Guía de red Red Hat Enterprise Linux 7.1 .
    Se han agregado nuevas opciones Kickstart para configuración de puente. Ver los detalles a continuación.
  • El instalador ya no utiliza consolas para desplegar registros. En su lugar, todos los registros están en paneles tmux en la consola virtual 1 (tty1). Para acceder a los registros durante la instalación, presione Ctrl+Alt+F1 para pasar a tmux, y luego use Ctrl+b X para pasar entre diferentes ventanas (remplace X por el número de la ventana en particular como se despliega en la parte inferior de la pantalla).
    Para volver a la interfaz de instalación gráfica, presione Ctrl+Alt+F6.
  • La interfaz de línea de comandos para Anaconda ahora incluye ayuda completa. Para verla, use el comando anaconda -h en un sistema con el paquete anaconda instalado. La interfaz de línea de comandos le permite ejecutar el instalador en un sistema instalado, el cual es útil para instalaciones de imágenes de disco.

Opciones y comandos de Kickstart

  • El comando logvol tiene una nueva opción: --profile=. Use esta opción para especificar el nombre del perfil de configuración para usar con los volúmenes lógicos. Si se utiliza, el nombre se incluirá en los metadatos para el volumen lógico.
    Los perfiles disponibles son default y thin-performance los cuales se definen en el directorio /etc/lvm/profile. Consulte la página de manual lvm(8) para obtener información adicional.
  • La opción --autoscreenshot del comando de kickstart autostep ha sido corregido y ahora guarda una instantánea de cada pantalla en el directorio /tmp/anaconda-screenshots después de salir de la pantalla mencionada. Después de que la instalación se complete, estas instantáneas se trasladan a /root/anaconda-screenshots.
  • El comando liveimg ahora soporta instalación desde archivos tar así como también de imágenes de disco. El archivo tar debe contener el medio de instalación del sistema de archivos de root y el nombre del archivo debe finalizar con .tar, .tbz, .tgz, .txz, .tar.bz2, .tar.gz, o .tar.xz.
  • Se han agregado nuevas opciones al comando network para configurar puentes de redes. Estas opciones son las siguientes:
    • --bridgeslaves=: Cuando se utiliza esta opción, se creará el puente de red con el nombre de dispositivo especificado con la opción --device=, y se agregarán al puente los dispositivos definidos en la opción --bridgeslaves= . Por ejemplo:
      network --device=bridge0 --bridgeslaves=em1
    • --bridgeopts=: Una lista opcional separada por comas de los parámetros para la interfaz en puente. Los valores disponibles son: stp, priority, forward-delay, hello-time, max-age, y ageing-time. Para más información sobre estos parámetros, consulte la página de manual nm-settings(5).
  • El comando autopart tiene una nueva opción, --fstype. Esta opción le permite cambiar el tipo de sistema de archivos predeterminado (xfs) cuando utilice la partición automática en un archivo Kickstart.
  • Varias funcionalidades se han agregado a Kickstart para ofrecer un mejor soporte de Docker. Estas funcionalidades son:
    • repo --install: Esta nueva opción guarda la configuración de repositorio provista en el sistema instalado en el directorio /etc/yum.repos.d/. Sin usar esta opción, un repositorio configurado en un archivo Kickstart, solo estará disponible durante el proceso de instalación, no en el sistema instalado.
    • bootloader --disabled: Esta opción evitará que el gestor de arranque sea instalado.
    • %packages --nocore: Una nueva opción para la sección %packages de un archivo kickstart que no permita que el sistema instale el grupo de paquetes @core. Esto permite la instalación de sistemas extremadamente mínimos para ser utilizados con los contenedores.
    Por favor note que las opciones descritas solo se utilizan cuando se combinan con contenedores Docker y con las opciones en una instalación de propósitos generales podría generar un sistema inutilizable.

Entropía de Anaconda

  • En Red Hat Enterprise Linux 7.1, Anaconda reúne entropía si el disco debe ser cifrado para evitar problemas de seguridad, los cuales pueden ser causados al crear un formato cifrado para datos con un grado bajo de entropía. Por lo tanto, Anaconda espera hasta que haya suficiente entropía para crear y dar formato cifrado y sugiere al usuario la forma de reducir el tiempo de espera.

Ayuda incorporada en instalador gráfico

Cada ventana en la interfaz gráfica de instalador y la herramienta Initial Setup ahora tiene un botón de Ayuda en la esquina superior derecha. Al hacer clic en este botón se abre la sección de la Guía de instalación relevante para la pantalla actual mediante el explorador de ayuda Yelp.

2.2. Gestor de arranque

Los medios de instalación para IBM Power Systems ahora usan el gestor de arranque GRUB2 en lugar de yaboot. Para la variante big endian de Red Hat Enterprise Linux para POWER, GRUB2 es el preferido pero yaboot también puede utilizarse. La variante little endian recientemente utilizada requiere GRUB2 para arrancar.
La Guía de instalación ha sido actualizada con instrucciones para configurar un servidor de arranque de red para clientes de IBM Power Systems mediante GRUB2.

Capítulo 3. Almacenamiento

Cache LVM

A partir de Red Hat Enterprise Linux 7.1 LVM cache recibe soporte completo. Esta funcionalidad permite a los usuarios crear volúmenes lógicos con un dispositivo pequeño y rápido como una cache a dispositivos más grandes y lentos. Consulte la página de manual lvm(8) para obtener información sobre la creación de volúmenes lógicos de cache.
Observe las siguientes restricciones en el uso de los volúmenes lógicos (LV) de cache :
  • LV cache debe ser un dispositivo de alto nivel. No puede utilizarse como un LV de grupo fino, una imagen de un LV RAID u otros subtipos de LV.
  • Las propiedades del LV cache no se pueden cambiar después de la creación. Para cambiar propiedades cache, retire la memoria cache y vuélvala a crear con las propiedades deseadas.

Administración de matriz de almacenamiento con API de libStorageMgmt

En Red Hat Enterprise Linux 7.1, la administración de matrices de almacenamiento con libStorageMgmt, una matriz independiente de API, recibe soporte total. La API es estable, consistente, y permite a los desarrolladores manejar programáticamente las diferentes matrices de almacenamiento y utilizar las funcionalidades aceleradas de hardware. Los administradores de sistemas también pueden usar libStorageMgmt para configurar manualmente el almacenamiento y automatizar las tareas de administración de almacenamiento con la interfaz de línea de comandos. Observe que el complemento Targetd no recibe soporte total y permanece como Muestra previa de tecnología.
  • NetApp Filer (ontap 7-Mode)
  • Nexenta (nstor 3.1.x only)
  • SMI-S, para los siguientes proveedores:
    • HP 3PAR
      • Lanzamiento del SO 3.2.1 o posterior
    • EMC VMAX y VNX
      • Habilitador de soluciones V7.6.2.48 oposterior
      • Proveedor SMI-S V4.6.2.18 hotfix kit o posterior
    • Proveedor no incorporado de matriz HDS VSP
      • Hitachi Command Suite v8.0 o posterior
Para obtener más información sobre libStorageMgmt, consulte el capítulo relevante en la Guía de administración de almacenamiento.

Soporte para LSI Syncro

Red Hat Enterprise Linux 7.1 incluye código en el controlador megaraid_sas para habilitar adaptadores HA-SAS LSI Syncro CS. Aunque el controlador megaraid_sas recibe soporte total para adaptadores anteriores, el uso de este controlador para Syncro CS está disponible como Muestra previa de tecnología. El soporte para este adaptador se puede obtener directamente de LSI, el integrador de sistemas o el distribuidor del sistema. Se recomienda a los usuarios que implementen Syncro CS enRed Hat Enterprise Linux 7.1 provean sus comentarios a Red Hat y LSI. Para obtener más información sobre soluciones LSI Syncro CS, consulte http://www.lsi.com/products/shared-das/pages/default.aspx. .

Interfaz de programación de aplicaciones LVM

Red Hat Enterprise Linux 7.1 introduce la interfaz de programación de aplicaciones (API) como una muestra previa de tecnología. Esta API se utiliza para solicitar y controlar algunos aspectos de LVM.
Para obtener más información, vaya al archivo del encabezado lvm2app.h.

Soporte para DIF/DIX

DIF/DIX es una nueva adición al estándar de SCSI y una muestra previa de tecnología en Red Hat Enterprise Linux 7.1. DIF/DIX aumenta el tamaño de 512 bytes de bloque de disco utilizado comúnmente a 512 a 520 bytes, y adiciona el Campo de integridad de datos (DIF). El DIF almacena un valor de suma de verificación para el bloque de datos que es calculado por el Adaptador de bus de host (HBA) cuando se presenta una escritura. El dispositivo de almacenamiento confirma entonces la suma de verificación en recepción y guarda los datos y la suma de verificación. Igualmente, cuando se presenta una lectura, la suma de verificación puede ser revisada por el dispositivo de almacenamiento y por el HBA que recibe.
Para obtener más información, consulte la sección de Dispositivos de bloque con DIF/DIX activados en la Guía de administración de almacenamiento.

Mejoramiento de verificación de errores de sintaxis multirrutas del mapeador de dispositivos multirrutas y salida

Se mejoró la herramienta device-mapper-multipath para verificar de una forma más fiable, el archivo multipath.conf. Como resultado, si multipath.conf contiene líneas que no pueden leerse, device-mapper-multipath reporta un error e ignora estas líneas para evitar una lectura incorrecta.
Además, se han agregado las siguientes expresiones de comodines para el comando multipathd show paths format:
  • %N y %n para el host y los Nombres de nodos universales de Canal de fibra de destino, respectivamente.
  • %R y %r para el host y los Nombres de puerto universal de canal de fibra, respectivamente.
Ahora es más fácil asociar multirrutas con hosts de Canal de fibra, destinos y sus puertos, lo cual permite a los usuarios manejar su configuración de almacenamiento de una forma más efectiva.

Capítulo 4. Sistemas de archivos

Soporte para sistema de archivos Btrfs

Se ofrece soporte al sistema de archivos Btrfs (B-Tree) como Muestra previa de tecnología en Red Hat Enterprise Linux 7.1. Este sistema de archivos ofrece funcionalidades de administración avanzada, fiabilidad y escalabilidad. permite a los usuarios crear instantáneas, permite compresión y administración de dispositivos integrados.

Soporte de NFS paralelo

El soporte de NFS paralelo (pNFS) es una parte del estándar NFS v4.1 que permite a los clientes acceder directamente a dispositivos de almacenamiento en paralelo. La arquitectura pNFS puede mejorar la escalabilidad y rendimiento de servidores NFS para varias cargas de trabajo comunes.
pNFS define 3 protocolos o distribuciones de almacenamiento diferentes: archivos, objetos y bloques. El cliente de Red Hat Enterprise Linux 7.1 ofrece soporte completo para las distribuciones de archivos, objetos y bloques como una muestra previa de tecnología.
Red Hat continúa funcionando con socios y proyectos de código abierto para calificar nuevos tipos de distribución pNFS y ofrecer soporte total a más tipos de distribuciones en el futuro.
Para obtener más información sobre pNFS, consulte http://www.pnfs.com/.

Capítulo 5. Kernel

Soporte para dispositivos de bloque Ceph

Los módulos libceph.ko y rbd.ko han sido agregados al kernel de Red Hat Enterprise Linux 7.1. Estos módulos RBD de kernel permiten que un host Linux vea un dispositivo de bloque Ceph como una entrada de disco regular que puede ser montada a un directorio y formateada con un sistema de archivos estándar, tales como XFS o ext4.
Observe que el módulo CephFS , ceph.ko, en la actualidad no tiene soporte en Red Hat Enterprise Linux 7.1.

Actualizaciones de Flash MCL simultáneas

Las actualizaciones de nivel microcódigo (MCL) están activadas en Red Hat Enterprise Linux 7.1en la arquitectura IBM System z . Estas actualizaciones pueden aplicarse sin impactar las operaciones de E/S para los medios de almacenamiento flash y notificar usuarios del nivel de servicio de hardware.

Parche de kernel dinámico

Red Hat Enterprise Linux 7.1 introduce kpatch, una herramienta dinámica de parches de kernel, como una muestra previa de tecnología. La herramienta kpatch permite a los usuarios manejar una colección de parches de kernel binarios que se pueden usar de forma dinámica para parchear el kernel sin necesidad de reiniciar. Observe que kpatch tiene soporte para ejecutarse en arquitecturas AMD64 e Intel 64, únicamente.

Crashkernel con más de una CPU

Red Hat Enterprise Linux 7.1 permite el arranque de crashkernel con más de una CPU. Esta función recibe soporte como muestra previa de tecnología.

Destino dm-era

Red Hat Enterprise Linux 7.1 introduce el mapeador de dispositivo dm-era como una muestra previa de tecnología. dm-era mantiene el rastro de los bloques que fueron escritos dentro de un determinado tiempo de usuario denominado "era". Cada instancia de destino de era mantiene la era actual como un contador de 32 bits que aumenta de forma monótona. Este destino permite que software de respaldo pueda rastrear bloques que hayan cambiado desde la última copia de seguridad. También permite la invalidación parcial del contenido de la memoria cache para restaurar coherencia tras volver a la instantánea de distribuidor. Se espera principalmente que el destino dm-era sea emparejado con el destino dm-cache.

Controlador de kernel Cisco VIC

El controlador de kernel Cisco VIC Infiniband ha sido agregado a Red Hat Enterprise Linux 7.1 como una muestra previa de tecnología. Este controlador permite usar un directorio de acceso de memoria remota (RDMA)-como semántica en arquitecturas Cisco de propietario .

Administración de entropía mejorada en hwrng

El soporte de hardware paravirtualizado RNG (hwrng) para huéspedes de Linux vía virtio-rng ha sido mejorado en Red Hat Enterprise Linux 7.1. Anteriormente, el demonio rngd debía iniciarse en el huésped y dirigirse al grupo de entropía de kernel de huéspedes. Al iniciar con Red Hat Enterprise Linux 7.1, el paso manual ha sido retirado, El nuevo hilo khwrngd busca entropía desde el dispositivo virtio-rng si la entropía de huéspedes cae por debajo del nivel específico. Al hacer este proceso transparente, ayuda a que todos los huéspedes de Red Hat Enterprise Linux utilicen los beneficios de seguridad mejorada del hardware RNG paravirtualizado provisto por hosts KVM.

Mejoras de rendimiento del programador de balance de carga

Anteriormente, el código de balance de carga de programador equilibraba todas las CPU inactivas. En Red Hat Enterprise Linux 7.1, el balance de carga inactivo en una CPU inactiva solo se realiza cuando la CPU está pendiente de un balance de carga. Esta nueva conducta reduce la tasa de balanceo de carga en CPU no inactivas y por lo tanto, la cantidad de trabajo innecesaria del programador, lo cual mejora el rendimiento.

Balance newidle mejorado en programador

La conducta del programador ha sido modificada para detener la búsqueda de tareas en el código de balance newidle si hay tareas ejecutables, lo cual conlleva a un mejor rendimiento.

HugeTLB Soporta asignación de Per-Node 1GB Huge Page

Red Hat Enterprise Linux 7.1 ha sido agregado para soportar asignación de páginas gigantes en tiempo de ejecución, lo cual permite que el usuario de hugetlbfs de 1 GB especifique el Nodo de 1 GB que debe ser asignado durante el tiempo de ejecución.

Nuevo mecanismo de bloqueo basado en MCS

Red Hat Enterprise Linux 7.1 introduce un nuevo mecanismo de bloqueo, cerrojos MCS. Este nuevo mecanismo de bloqueo reduce de forma significativa la sobrecarga spinlock en grandes sistemas, lo cual hace que los spinlocks sean por lo general, más eficientes en Red Hat Enterprise Linux 7.1.

El tamaño de pila del proceso aumentó de 8KB a 16KB

Al iniciar con Red Hat Enterprise Linux 7.1, el tamaño de pila del proceso de kernel ha aumentado de 8KB a 16KB para ayudar a grandes procesos que usan espacio de pila.

Las funcionalidades unprobe y uretprobe habilitadas en perf y systemtap

En Red Hat Enterprise Linux 7.1, las funcionalidades uprobe y uretprobe operan correctamente con el comando perf y el script systemtap.

Verificación de consistencia de datos de punta a punta

La verificación de consistencia de datos de punta a punta en IBM System z recibe soporte total en Red Hat Enterprise Linux 7.1. Así, se mejora la integridad de datos y se evita la corrupción y la pérdida de datos de una forma más efectiva.

DRBG en sistemas de 32 bits

Con Red Hat Enterprise Linux 7.1, el generador de bits aleatorio determinista, DRBG, ha sido actualizado para operar en sistemas de 32 bits.

Soporte para grandes tamaños de crashkernel

El mecanismo de volcado de memoria de kernel Kdump en sistemas con gran memoria (más de 4TB) recibe soporte completo en Red Hat Enterprise Linux 7.1.

Capítulo 6. Virtualización

Aumento en el número máximo de vCPU en KVM

El número máximo de CPU virtuales en (vCPU ) en un huésped KVM se aumentó a 240. De este modo, aumenta la cantidad de unidades de procesamiento virtual que el usuario puede asignar al huésped y por lo tanto, mejora su rendimiento potencial.

Soporte para nuevas instrucciones para Intel Core 5a generación en QEMU, KVM y libvirt API

En Red Hat Enterprise Linux 7.1, soporte para 5a generación de procesadores Intel Core ha sido agregado para el hipervisor QEMU, el código de kernel KVM y la API libvirt. De esta manera, los huéspedes KVM pueden usar las siguientes instrucciones y funcionalidades: ADCX, ADOX, RDSFEED, PREFETCHW, y Prevención de acceso en modo de supervisor (SMAP).

Soporte de USB 3.0 para huéspedes KVM

Red Hat Enterprise Linux 7.1 Soporte mejorado de funcionalidades USB al agregar la emulación del adaptador host USB 3.0 (xHCI) como Muestra previa de tecnología.

Compresión para el comando dump-guest-memory

En Red Hat Enterprise Linux 7.1, el comando dump-guest-memory ofrece soporte para compresión de volcado de daños. Esto hace que los usuarios que no puedan usar el comando virsh dump para requieran menos espacio de disco duro para volcados de daños de huéspedes. Además, guardar un volcado de daños de huésped con frecuencia, toma menos tiempo que guardar uno que no esté comprimido.

Open Virtual Machine Firmware

El Firmware abierto para máquina virtual Machine Firmware (OVMF) está disponible en Red Hat Enterprise Linux 7.1 como una Muestra previa de tecnología. OVMF es un entorno UEFI de arranque seguro para huéspedes Intel AMD64 e Intel 64.

Mejoras de rendimiento de red en Hyper-V

Varias funcionalidades del controlador de red Hyper-V reciben soporte para mejorar el rendimiento de red. Por ejemplo, escalamiento de recepción lateral, Carga de envío grande, Distribución y Recolección de E/S ahora tiene soporte, y rendimiento de red mejorado.

hypervfcopyd en hyperv-daemons

El demonio hypervfcopyd ha sido agregado a los paquetes hyperv-daemons. hypervfcopyd es una implementación de la funcionalidad del servicio de copia de archivos para Linux Guest que se ejecutan en host Hyper-V 2012 R2 . Permite al host copiar un archivo (por VMBUS) en Linux Guest.

Nuevas funcionalidades en libguestfs

Red Hat Enterprise Linux 7.1 introduce un número de nuevas funcionalidades en libguestfs, un conjunto de herramientas para acceder y modificar imágenes de disco de máquinas virtuales.
Nuevas herramientas
  • virt-builder — una nueva herramienta para construir imágenes de máquinas virtuales. Utilice virt-builder para crear huéspedes de una forma segura y rápida y personalizarlos.
  • virt-customize — una nueva herramienta para personalizar imágenes de disco de máquinas virtuales. Utilice virt-customize para editar archivos de configuración, ejecutar scripts y establecer contraseñas.
  • virt-diff — una nueva herramienta para mostrar las diferencias entre los sistemas de archivos de dos máquinas virtuales. Use virt-diff para descubrir fácilmente qué archivos han sido cambiados entre instantáneas.
  • virt-log — una nueva herramienta para listar archivos de registro desde huéspedes. La herramienta virt-log soporta una variedad de huéspedes incluidos el Linux tradicional, el Linux que usa diarios y el registro de eventos de Windows.
  • virt-v2v — una nueva herramienta para convertir huéspedes desde un hipervisor externo para ejecutarse en KVM, administrado por libvirt, OpenStack, oVirt, Red Hat Enterprise Virtualization (RHEV), y otros destinos. Actualmente, virt-v2v puede convertir huéspedes Red Hat Enterprise Linux y Windows que se ejecutan en Xen y VMware ESX.

Rendimiento mejorado de Bloque de E/S mediante virtio-blk-data-plane

La funcionalidad de virtualización de E/S virtio-blk-data-plane ahora recibe soporte total en Red Hat Enterprise Linux 7.1. Esta funcionalidad extiende QEMU para realizar E/S de disco en un hilo dedicado que esté optimizado para rendimiento de E/S.

Seguimiento de registro de vuelo

SystemTap-basado en seguimiento ha sido introducido en Red Hat Enterprise Linux 7.1. SystemTap-basado en seguimiento permite a los usuarios capturar automáticamente datos de qemu-kvm siempre y cuando la máquina huésped se esté ejecutando. Ofrece una avenida adicional para investigar problemas de qemu-kvm, es más flexible que los volcados de núcleo qemu-kvm.
Para obtener más información sobre instrucciones para configurar y usar el seguimiento de registro de vuelo, consulte la Guía de implementación y administración de virtualización.

Control de asignación de memoria de nodo NUMA

<memnode> ha sido agregado para el parámetro <numatune> en la configuración de dominio XML de libvirt. Permite a los usuarios controlar restricciones de memoria para cada Acceso de memoria no uniforme, NUMA, del sistema operativo huésped, el cual permite optimización de rendimiento para qemu-kvm.

Capítulo 7. Agrupamiento

Tiempo de espera de Dynamic Token para Corosync

La opción token_coefficient ha sido agregada a Corosync Cluster Engine. El valor de token_coefficient se utiliza únicamente cuando la sección nodelist se especifica y contiene al menos tres nodos. En tal situación, el tiempo de espera se computa de la siguiente manera:
[token + (amount of nodes - 2)] * token_coefficient
Esto permite al clúster escalar sin cambiar manualmente el tiempo de espera del token cada vez que se agrega un nuevo nodo. El valor predeterminado es de 650 milisegundos, pero puede establecerse a 0, resultando en una remoción efectiva de esta funcionalidad.
Esta funcionalidad permite a Corosync manejar la adición y remoción dinámicas de nodos.

Mejoramiento de disyuntor Corosync

La funcionalidad del cuórum auto_tie_breaker de Corosync ha sido mejorada para proporcionar opciones para configuración y modificación de nodos disyuntores más flexibles. Los usuarios ahora pueden seleccionar una lista de nodos que retendrán un cuórum en caso de una división igual de clúster, o elegir que el cuórum será retenido por el nodo con el ID de nodo más bajo o el ID de nodo más alto.

Mejoras para Red Hat High Availability

Para el lanzamiento de Red Hat Enterprise Linux 7.1, Red Hat High Availability Add-On soporta las siguientes funcionalidades. Para obtener información sobre funcionalidades, consulte el manual High Availability Add-On Reference.
  • Ahora, el comando pcs resource cleanup puede restablecer el estatus de recursos y failcount para todos los recursos.
  • Puede especificar un parámetro lifetime para el comando pcs resource move para indicar el tiempo en el que la restricción del recursos que crea este comando permanecerá en vigor.
  • Utilice el comando pcs acl para establecer permisos para usuarios locales para otorgar permisos de solo lectura o de lectura y escritura para configuración de clúster mediante el uso de listas de control de acceso (ACL).
  • Ahora, el comando pcs constraintsoporta la configuración de opciones de restricción específicas además de las opciones de recursos generales.
  • El comando pcs resource create soporta el parámetro disabled para indicar que el recurso está siendo creado automáticamente.
  • El comando pcs cluster quorum unblock evita que el clúster espere por todos los nodos cuando establece un cuórum.
  • Configure el orden de grupo de recursos con los parámetros before y after del comando pcs resource create.
  • Realice una copia de seguridad la configuración de clúster en un tarball y restaure los archivos de configuración de clúster en todos los nodos desde el respaldo con las opciones backup y restore del comando pcs config.

Capítulo 8. Compilador y herramientas

Soporte de corrección en caliente para Linux en binarios System z

La colección del compilador GNU (GCC) implementa soporte para correcciones en línea de código multihilos para Linux en binarios System z. La selección de funciones específicas para correcciones en caliente se habilita al usar un "atributo de función" y puede habilitarse para todas las funciones con la opción de línea de comandos -mhotpatch.
La activación de correcciones en caliente tienen un impacto negativo en el tamaño y rendimiento del software. Es por lo tanto, recomendable usar correcciones en caliente para funciones específicas en lugar de habilitar soporte de correcciones en caliente para todas las funciones.
El soporte para correcciones en caliente para Linux en binarios System z era una Muestra previa de tecnología para Red Hat Enterprise Linux 7.0. Con el lanzamiento de Red Hat Enterprise Linux 7.1, ahora tiene soporte total.

Mejoramiento en la Interfaz de programación de rendimiento (PAPI)

Red Hat Enterprise Linux 7 incluye la Interfaz de programación de aplicaciones y rendimiento (PAPI). PAPI es una especificación de interfaces entre plataformas a contadores de rendimiento de hardware en microprocesadores. Estos contadores existen como un conjunto pequeño de registros que cuentan eventos, los cuales son incidentes de señales específicas para la función del procesador. La monitorización de estos eventos tiene una variedad de usos en análisis de rendimiento de aplicaciones y ajustes.
En Red Hat Enterprise Linux 7.1 PAPI y bibliotecas relacionadas libpfm se han mejorado para proporcionar soporte a procesadores IBM Power 8, Applied Micro X-Gene, ARM Cortex A57,y ARM Cortex A53. Además, los conjuntos de eventos han sido actualizados para procesadores Intel Haswell, Ivy Bridge, y Sandy Bridge.

OProfile

OProfile es un perfilador amplio de sistema para sistemas Linux. El perfilador se ejecuta de forma transparente en el segundo plano y los datos de perfil se recolectan en cualquier momento. En Red Hat Enterprise Linux 7.1, OProfile ha sido mejorada para proporcionar soporte para las siguientes familias de procesadores: Intel Atom Processor C2XXX, 5th Generation Intel Core Processors, IBM Power8, AppliedMicro X-Gene, y ARM Cortex A57.

OpenJDK8

Como una muestra de tecnología, Red Hat Enterprise Linux 7.1 presenta los paquetes java-1.8.0-openjdk, los cuales contienen la última versión del Open Java Development Kit (OpenJDK), OpenJDK8. Estos paquetes proporcionan una implementación completa de conformidad con Java SE 8 y puede ser utilizada en paralelo con los paquetes existentes java-1.7.0-openjdk, los cuales están disponibles en Red Hat Enterprise Linux 7.1.
Java 8 ofrece numerosas mejoras, tales como expresiones Lambda, métodos predeterminados, un nuevo Stream API para coleccioes, JDBC 4.2, soporte para hardware AES y mucho más. Además, OpenJDK8 contiene numerosas actualizaciones de rendimiento y correcciones de errores.

sosreport remplaza a Snap

La herramienta depreciada snap ha sido retirada del paquete powerpc-utils. Su funcionalidad ha sido integrada dentro de la herramienta sosreport.

Soporte GDB para Little-Endian 64-bit PowerPC

Red Hat Enterprise Linux 7.1 implementa soporte para la arquitectura 64-bit PowerPC little-endian en el GNU Debugger (GDB).

Mejora de Tuna

Tuna es una herramienta que ha sido utilizada para ajustar programadores de ajustes, tales como la política del programador, prioridad RT, y afinidad de CPU. Con Red Hat Enterprise Linux 7.1, la Interfaz gráfica de usuario Tuna ha sido mejorada para solicitar autorización de root para ser lanzada, a fin de que el usuario no tenga que ejecutar escritorio como root para invocar la GUI de Tuna. Para obtener más información sobre Tuna, consulte Tuna User Guide.

Capítulo 9. Red

Conexión de red confiable

Red Hat Enterprise Linux 7.1 introduce la NAC (funcionalidad de conexión de red de confianza) como una Muestra previa de tecnología. NAC se utiliza con soluciones NAC (Control de acceso de red), tales como TLS, 802.1X o IPsec para evaluar la postura de punto final; es decir, recoger información de sistema de punto final, tal como parámetros de configuración del sistema operativo, paquetes instalados, y otros, denominados como medidas de integridad). La conexión de red de confianza, se utiliza para verificar estas medidas con el acceso de políticas antes de permitir el punto final para acceder a la red.

Funcionalidad SR-IOV en el controlador qlcnic

Se ha añadido soporte para virtualización de E/S de root individual (SR-IOV) al controlador qlcnic como una muestra previa de tecnología. El soporte para esta funcionalidad será proporcionado directamente por QLogic, y se anima a los clientes a hacer sus comentarios a QLogic y Red Hat. La otra funcionalidad en el controlador qlcnic sigue recibiendo soporte total.

Filtro de paquetes Berkeley

Se ha agregado soporte para Filtro de paquetes Berkeley (BPF) basado en clasificador de tráfico a Red Hat Enterprise Linux 7.1. BPF se utiliza en filtraje de paquetes para conectores de paquetes, entornos de prueba en modo de computación seguro (seccomp), y en Netfilter. BPF tiene una implementación justo a tiempo para las arquitecturas más importantes y tiene una sintaxis rica para filtros de construcción.

Estabilidad de reloj mejorada

Anteriormente, los resultados de los tests indicaban que al inhabilitar la capacidad del kernel sin intervalo podría mejor de forma significativa la estabilidad de reloj del sistema. El modo de kernel sin intervalo, puede inhabilitarse al agregar nohz=off a los parámetros de opciones de arranque de kernel en Red Hat Enterprise Linux 7.1 ha mejorado bastante la estabilidad del reloj del sistema y la diferencia en estabilidad del reloj con y sin nohz=off debe ser mucho más pequeña ahora para la mayoría de usuarios. Esto es útil para sincronizar aplicaciones mediante PTP y NTP.

Paquetes libnetfilter_queue

Se ha agregado el paquete libnetfilter_queue a Red Hat Enterprise Linux 7.1. libnetfilter_queue es una biblioteca de espacio de usuario que ofrece una API para paquetes que han estado en cola por el filtro de paquetes de kernel. Habilita la recepción de paquetes en cola desde el subsistema del kernel nfnetlink_queue , al leer los paquetes, rescribir encabezados de paquetes y reinyectar paquetes alterados.

Mejoras en equipo

El paquete libteam ha sido actualizado a la versión 1.14-1 en Red Hat Enterprise Linux 7.1. Proporciona una cantidad de correcciones de errores y mejoras, en particular, teamd puede ser regenerado automáticamente por systemd, el cual aumenta confiabilidad en general.

Controlador Intel QuickAssist Technology

Se ha agregado el controlador Intel QuickAssist Technology (QAT) a Red Hat Enterprise Linux 7.1. El controlador QAT habilita el hardware QuickAssist, el cual agrega capacidades criptográficas de descarga a un sistema.

Soporte LinuxPTP timemaster Support para conmutación entre PTP y NTP

El paquete linuxptp ha sido actualizado a la versión 1.4 en Red Hat Enterprise Linux 7.1. Proporciona una cantidad de correcciones de errores y mejoras, en particular, ofrece soporte para conmutación entre los dominios PTP y fuentes NTP mediante la aplicación timemaster. Cuando hay varios dominios PTP disponibles en la red, o se necesita recuperación a NTP, se puede utilizar el programa timemaster para sincronizar el reloj del sistema con todas las fuentes de tiempo disponibles.

initscripts de red

Se ha agregado soporte para nombres VLAN personalizados en Red Hat Enterprise Linux 7.1. Se ha agregado soporte mejorado para IPv6 en túneles GRE; la dirección interna ahora persiste entre rearranques.

TCP Delayed ACK

Se ha agregado soporte para TCP Delayed ACK configurable al paquete iproute en Red Hat Enterprise Linux 7.1. Puede habilitarse mediante el comandoip route quickack.

NetworkManager

Opción de vinculación lacp_rate ahora tiene soporte en Red Hat Enterprise Linux 7.1. NetworkManager ha sido mejorado para facilitar denominación de dispositivos cuando se renombran las interfaces master con interfaces esclavas.
Además , se ha agregado un parámetro de prioridad a la función de auto-connect de NetworkManager. Si hay más de un candidato elgible está disponible ahora para auto-connect, NetworkManager selecciona la conexión con la prioridad más alta. Si todas las conexiones tienen valores de prioridad iguales, NetworkManager usa la conducta predeterminada y selecciona la última conexión activa.

Espacios de nombres de red y VTI

Se ha agregado soporte para las interfaces de túnel virtual (VTI) con espacios de nombres en Red Hat Enterprise Linux 7.1. Esto permite el tráfico desde una VTI para ser pasada entre diferentes espacios de nombres cuando los paquetes están encapsulados o desencapsulados.

Almacenamiento de configuración alternativo para MemberOf Plug-In

La configuración del complemento MemberOf para el Servidor de directorio 389 ahora puede almacenarse en un sufijo asignado a una base de datos de segundo plano. Permite la replicación de la configuración del complemento MemberOf , lo cual facilita al usuario el mantenimiento constante MemberOf en un entorno replicado.

Capítulo 10. Contenedores Linux con formato Docker

Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de Linux y proporciona la capacida de empaquetar una aplicación con sus dependencias de tiempo de ejecución en el contenedor. Proporciona una herramienta de línea de comandos Docker para la administración de ciclo de vida de contenedores basados en imagen. Los contenedores de Linux permiten la implementación rápida de aplicaciones, pruebas más fáciles, mantenimiento e identificación y resolución de problemas y al mismo tiempo mejoran la seguridad. El uso de Red Hat Enterprise Linux 7 con Docker permite a los clientes aumentar la eficiencia de los trabajadores, desplegar aplicaciones de terceros de una forma más fácil, obtener un entorno de desarrollo más ágil y manejar recursos de una forma más firme.
Para empezar a instalar y dar marcha a contenedores con Docker, consulte Get Started with Docker Containers.
Red Hat Enterprise Linux 7.1 se distribuye con Docker 1.3.2, el cual incluye un número de nuevas funcionalidades.
  • Digital Signature Verification ha sido implementada en Docker como una muestra previa de tecnología. Docker ahora verifica de forma automática la procedencia e integridad de todos los repositorios oficiales mediante firmas digitales.
  • El comando docker exec permite que los procesos sean generados dentro de un contenedor Docker mediante Docker API.
  • El comando docker create crea un contenedor pero no genera un proceso en él. De esta forma, mejora la administración de ciclos de vida de contenedores.
Red Hat proporciona imágenes de base de Docker para construir aplicaciones en Red Hat Enterprise Linux 6 y Red Hat Enterprise Linux 7.
Red Hat también proporciona Kubernetes para uso en contenedores organizados. Para más información sobre Kubernetes, consulte Get Started Orchestrating Docker Containers with Kubernetes.
Los contenedores de Linux con formato de Docker reciben soporte en hosts con SELinux habilitado. SELinux no tiene soporte cuando el directorio /var/lib/docker/ se localiza en un volumen mediante el sistema de archivos B-tree (Btrfs).

10.1. Componentes de contenedores Docker

Docker funciona con los siguientes componentes fundamentales:
  • Contenedor – un entorno de prueba de aplicaciones. Cada contenedor se basa en una imagen que guarda los datos de configuración necesarios. Cuando usted lanza un contenedor desde una imagen, se agrega una capa de escritura en la parte superior de esta imagen. Cada vez que usted envía un contenedor (mediante el comando docker commit), se agrega una nueva capa de imagen para guardar sus cambios.
  • Imagen – una instantánea estática de la configuración de contenedores. La imagen es una capa de solo lectura que nunca se modifica, todos los cambios se hacen en la parte superior de la capa de escritura y pueden guardarse únicamente al crear una nueva imagen. Cada imagen depende de una o más imágenes padres.
  • Imagen de plataforma – una imagen que no tiene padre. Las imágenes de plataforma definen el entorno de tiempo de ejecución y las herramientas necesarias para que una aplicación en un contenedor se ejecute. La imagen de plataforma es de solo lectura, por lo tanto, ningún cambio se refleja en las imágenes apiladas por encima de esta. Vea un ejemplo de dicho apilamiento en la Figura 10.1, “Capas de imágenes con el formato Docker”.
  • Registro – un repositorio de imágenes. Los registros son repositorios públicos o privados que contienen imágenes disponibles para descargar. Algunos registros permiten a los usuarios cargar imágenes para que puedan estar disponibles para otros.
  • Dockerfile – un archivo de configuración con instrucciones de construcción para imágenes de Docker. Dockerfiles proporcionan una forma de automatizar, reutilizar y compartir procedimientos de construcción.
Capas de imágenes con el formato Docker
A scheme depicting image layers used in Docker.

Figura 10.1. Capas de imágenes con el formato Docker


10.2. Ventajas de usar Docker

Docker trae una API para administración de contenedores, un formato de imágenes y la posibilidad de usar un registro remoto para compartir contenedores. Este esquema beneficia tanto a los desrrolladores como a los administradores de sistemas con ventajas tales como:
  • Rápida implementación de aplicaciones – los contenedores incluyen los requerimientos de tiempo de ejecución mínimos de la aplicación, al reducir su tamaño y permitirles ser implementadas rápidamente.
  • Portabilidad a través de máquinas – una aplicación y todas las dependencias que pueden vincularse en un contenedor individual, independiente de la versión de host del kernel de Linux, distribución de plataforma o modelo de desarrollo. Este contenedor puede transferirse a otra máquina que ejecute Docker, y ejecutarse allí sin problemas de compatibilidad.
  • Control de versión y reutilización de componentes – puede rastrear versiones sucesivas de un contenedor, inspeccionar diferencias o recuperar versiones anteriores. Los contenedores reutilizan componentes de las capas precedentes, lo cual las hace notablemente más livianas.
  • Compartir – puede usar un repositorio remoto para compartir su contenedor. Red Hat proporciona un registro para este propósito y también es posible configurar su propio repositorio privado.
  • Huella liviana y gasto mínimo – Las imágenes Docker suelen ser muy pequeñas, lo cual facilita la entrega rápida y reduce el tiempo de implementación de los nuevos contenedores de aplicaciones.
  • Mantenimiento simplificado – Docker reduce esfuerzo y riesgo de problemas con dependencias de aplicaciones.

10.3. Comparación con máquinas virtuales

Las máquinas virtuales representan un servidor con todo el software y los aspectos de mantenimiento asociados. Los contenedores de Docker proporcionan un aislamiento de aplicaciones y se pueden configurar con entornos de un mínimo tiempo de ejecución. En un contenedor Docker, se comparten el kernel y las partes de la infraestructura del sistema operativo .Para la máquina virtual, se debe incluir un sistema operativo completo.
  • Puede crear o destruir contenedores de forma rápida y fácil. Las máquinas virtuales requieren instalaciones completas y más recursos de computación para ejecutarse.
  • Los contenedores son livianos, por lo tanto, se pueden ejecutar más contenedores que máquinas virtuales en una máquina host.
  • Los contenedores comparten recursos de forma eficiente. Las máquinas virtuales están aisladas. Por lo tanto, también pueden ser bastante livianas múltiples variaciones de una aplicación que se ejecuten en contenedores. Por ejemplo, los binarios compartidos no se duplican en el sistema.
  • Las máquinas virtuales pueden migrarse cuando aún están en ejecución, sin embargo los contenedores no pueden migrarse cuando se estén ejecutando y deben detenerse antes de pasar de una máquina host a otra máquina host.
Los contenedores no remplazan las máquinas virtuales para todos los casos de uso. Se requiere una evaluación meticulosa para determinar qué es el mejor para su aplicación.
Para una rápida instalación e inicio con contenedores Docker, consulte Get Started with Docker Containers.
Docker FAQ contiene más información sobre contenedores de Linux, Docker, suscripciones y soporte.

10.4. Uso de Docker en Red Hat Enterprise Linux 7.1

Docker, Kubernetes, y Registro de Docker han sido lanzados como una parte de canales adicionales en Red Hat Enterprise Linux. Una vez que los canales adicionales hayan sido habilitados, se pueden instalar los paquetes en la forma usual. Para obtener más información sobre instalación de paquetes o habilitación de canales, consulte la Guía del administrador de sistema.
Red Hat proporciona un registro de imágenes de Docker certificadas. Este registro proporciona las imágenes de base para aplicaciones de construcción en Red Hat Enterprise Linux 6 , Red Hat Enterprise Linux 7 y soluciones preconstruidas utilizable en Red Hat Enterprise Linux 7.1 con Docker. Para obtener más información sobre el registro y la lista de paquetes disponibles, consulte Docker Images.

Capítulo 11. Autenticación e interoperatividad

Copia de seguridad manual y funcionalidad de restauración

Esta actualización introduce los comandos ipa-backup y ipa-restore para Identity Management (IdM), el cual permite a usuarios hacer copias de seguridad manualmente de sus datos IdM y restaurarlos en caso de falla del hardware. Para obtener más información, consulte las páginas de manual ipa-backup(1) e ipa-restore(1) o la documentación relacionada de FreeIPA.

Certificar herramienta de administración de autoridad

El comando ipa-cacert-manage renew ha sido agregado al cliente de administración de identidad (IdM), el cual hace posible renovar el archivo IdM Certification Authority (CA). Esto permite que los usuarios puedan instalar y configurar IdM sin problemas mediante un certificado firmado por un CA externo. Para obtener más información sobre esta funcionalidad, consulte la página de manual ipa-cacert-manage(1) o la documentación relacionada deFreeIPA.

Aumentó granularidad de control de acceso

Ahora es posible regular los permisos de lectura de las secciones específicas en la Interfaz de usuario del servidor de administración de identidad, IdM. Esto permite a los administradores de servidores IdM limitar el acceso de contenido privilegiado únicamente a usuarios elegidos. Además, los usuarios autenticados del servidor IdM ya no tienen permisos de lectura predeterminados para todo el contenido. Estos cambios mejoran la seguridad general de los datos de servidores IdM. Para obtener más información, consulte la documentación relacionada de FreeIPA.

Acceso de dominio limitado para usuarios no privilegiados

La opción domains= ha sido agregada al módulo pam_sss , el cual sobrescribe la opción domains= en el archivo /etc/sssd/sssd.conf. Además, esta actualización añade la opción pam_trusted_users, la cual permite al usuario agregar una lista de UID numéricos o nombres de usuarios en los que el demonio SSSD confía, y la opción pam_public_domains y la lista de dominios accesible incluso para usuarios no fiables. Las adiciones mencionadas permiten la configuración de sistemas, en donde los usuarios regulares tienen permiso para acceder a las aplicaciones especificadas, pero no tienen derechos para ingresar al sistema. Para información adicional sobre esta funcionalidad, consulte la documentación relacionada a SSSD documentation.

Integración SSSD para Sistema de archivos comunes de Internet

Una interfaz de complemento proporcionada por SSSD ha sido agregada para configurar la forma en que la herramienta cifs-utils realiza el proceso de mapeo de ID. Como resultado, un cliente SSSD puede acceder ahora a un recurso compartido de CIFS con la misma funcionalidad del cliente que ejecuta el servicio Winbind. Para obtener más información, consulte the related SSSD documentation.

Soporte para migración de WinSync a Trust

Esta actualización implementa el nuevo mecanismo de Vistas ID de configuración de usuario. Permite la migración de administración de identidad de usuarios desde una arquitectura basada en sincronización WinSync mediante el Directorio activo a una infraestructura basada en Confianzas entre reinos. Para más información de Vistas de ID y procedimiento de migración, consulte la documentación relacionada de FreeIPA.

Configuración de proveedor de datos automático

El comando ipa-client-install ahora configura SSSD como proveedor de datos para el servicio sudo. Esta conducta puede ser inhabilitada con la opción --no-sudo. Además, la opción --nisdomain ha sido agregada para especificar el nombre de dominio NIS para la instalación del cliente de administración de identidad, y la opción --no_nisdomain ha sido agregada para establecer el nombre de dominioNIS. Si ninguna de estas opciones es utilizada, el dominio IPA se utiliza en su lugar.

Uso de proveedores sudo de AD y LDAP

El proveedor AD es un segundo plano utilizado para conectar a un servidor de directorio activo. En Red Hat Enterprise Linux 7.1, el uso del proveedor sudo AD junto con el proveedor LDAP recibe soporte como una Muestra previa de tecnología. Para habilitar el proveedor sudo AD, agregue el parámetro sudo_provider=ad en la sección de dominio del archivo sssd.conf .

Capítulo 12. Seguridad

Guía de seguridad SCAP

El paquete scap-security-guide se ha incluido en Red Hat Enterprise Linux 7.1 para brindar orientación sobre seguridad, bases y mecanismos de validación asociados con mecanismos de validación. La orientación se especifica en Security Content Automation Protocol (SCAP por sus siglas en inglés), el cual constituye un catálogo de consejos prácticos de endurecimiento. SCAP Security Guide contiene los datos necesarios para realizar un escaneo del cumplimiento de la seguridad del sistema con relación a los requerimientos de la política de seguridad prescritos; se incluyen una descripción escrita y una prueba automatizada (sondeo). Al automatizar la prueba, SCAP Security Guide ofrece una forma conveniente y fiable para verificar con regularidad el cumplimiento del sistema.
El administrador del sistema de Red Hat Enterprise Linux 7.1 system puede usar la herramienta de línea de comandos oscap del paquete openscap-utils para verificar si el sistema está conforme a los lineamientos provistos. Consulte la página de manual scap-security-guide(8) para más información.

Política SELinux

En Red Hat Enterprise Linux 7.1, la política SELinux ha sido modificada; los servicios sin su propia política SELinux que anteriormente se ejecutaban en el dominio init_t ahora se ejecutan en el dominio recién agregado unconfined_service_t. Consulte Procesos no confinados en Guía del administrador y usuario SELinux para Red Hat Enterprise Linux 7.1.

Nuevas funcionalidades en OpenSSH

El conjunto de herramientas OpenSSH ha sido actualizado a la versión 6.6.1p1, la cual agrega varias funcionalidades relacionadas con la criptografía:
  • El intercambio de llave mediante curva elíptica Diffie-Hellman en Curve25519 de Daniel Bernstein no recibe soporte. Este método ahora es el predeterminado tanto el servidor como el cliente lo soportan.
  • Se agregó soporte para el uso del esquema de firma de curva elíptica Ed25519 como un tipo de llave pública. Ed25519, el cual puede utilizarse para llaves de usuario y de host, ofrece más seguridad y rendimiento que ECDSA y DSA.
  • Se ha agregó un nuevo formato de llave que utiliza la función de derivación de claves bcrypt (KDF). Este formato es el predeterminado para llaves Ed25519, pero también puede solicitarse para otros tipos de llaves.
  • Se agregó una nueva cifra de transporte, chacha20-poly1305@openssh.com. Combina la cifra de corriente de Daniel Bernstein ChaCha20 con el código de autenticación del mensaje Poly1305 (MAC).

Nuevas funcionalidades en Libreswan

La implementación de Libreswan de VPN IPsec, ha sido actualizada a la versión 3.12, la cual añade varias funcionalidades y mejoras:
  • Se agregaron nuevas cifras.
  • Se ha mejorado el soporte para IKEv2 (principalmente para cargas útiles CP, peticiones CREATE_CHILD_SA, y el soporte introducido recientemente para Encabezado autenticado (AH).
  • Se agregó soporte de cadena de certificados intermediarios en IKEv1 e IKEv2.
  • Se mejoró el manejo de conexión
  • Se mejoró la interoperabilidad con sistemas OpenBSD, Cisco, y Android.
  • Se mejoró el soporte para systemd.
  • Se agregó soporte para CERTREQ en hash y estadísticas de tráfico.

Nuevas funcionalidades en TNC

Se actualizó la arquitectura Trusted Network Connect (TNC), provista por el paquete strongimcv y ahora se basa en strongSwan 5.2.0. Las nuevas funcionalidades y siguientes mejoras han sido agregadas a la TNC:
  • Se agregó ell protocolo de transporte PT-EAP (RFC 7171) Conexión de red confiable.
  • El par de atestación IMC/IMV ahora soporte el formato de medición IMA-NG.
  • Se mejoró el soporte de atestación IMV al implementar un nuevo ítem de trabajo TPMRA.
  • Se agregó soporte para JSON-based REST API con SWID IMV.
  • El SWID IMC puede extraer todos los paquetes instalados de dpkg, rpm, o gestores de paquetes pacman mediante swidGenerator, el cual genera etiquetas SWID según el nuevo estándar ISO/IEC 19770-2:2014.
  • La implementación TLS 1.2 libtls como es utilizada por EAP-(T)TLS y otros protocolos se ha extendido por soporte de modo AEAD limitado a AES-GCM.
  • La herramienta aikgen ahora genera una clave de atestación de identidad vinculada a un TPM.
  • Soporte IMV mejorado para solicitar acceso para compartir ID, ID de dispositivo e información de productos de un solicitante de acceso a través de un objeto común imv_session.
  • Varios errores han sido corregidos en los protocolos existentes: IF-TNCCS (PB-TNC, IF-M (PA-TNC) y en el par: OS IMC/IMV.

Nuevas funcionalidades en GnuTLS

La implementación GnuTLS de los protocolos SSL, TLS, y DTLS, ha sido actualizada a la versión 3.3.8, la cual ofrece una cantidad de funcionalidades y mejoras.
  • Se ha agregado soporte para DTLS 1.2.
  • Se ha agregado soporte para Negociación de protocolo de capas de aplicación (ALPN).
  • El rendimiento de paquetes de cifras de curva elíptica ha sido mejorado.
  • Se han agregado paquetes de nuevas cifras, RSA-PSK y CAMELLIA-GCM.
  • Se ha agregado soporte nativo para el estándar de Módulo de plataforma confiable (TPM).
  • Se ha mejorado en varias formas el soporte para tarjetas inteligentes PKCS#11 y módulos de seguridad de hardware (HSM).
  • Ha sido mejorado en varias formas el cumplimiento con los estándares de seguridad FIPS 140 (Estándares de procesamiento de información federal).

Capítulo 13. Escritorio

Soporte para visuales estéreo Quad-buffered OpenGL

GNOME Shell y el gestor de composición de ventanas Mutter ahora le permite usar visuales estéreo quad-buffered OpenGL en hardware que recibe soporte. Debe tener NVIDIA Display Driver, versión 337 o posterior instalada para poder usar adecuadamente esta funcionalidad.

Proveedores de cuenta en línea

Ha sido agregada una nueva llave GSettings org.gnome.online-accounts.whitelisted-providers a GNOME Online Accounts (proporcionado por el paquete gnome-online-accounts). Dicha llave ofrece una lista de proveedores en línea que tienen permiso explícito para ser cargados en el inicio. Al especificar esta llave, los administradores de sistemas pueden activar proveedores apropiados o desactivar de forma selectiva a otros.

Capítulo 14. Mantenimiento y Soporte

Micro reporte autorizado ABRT

En Red Hat Enterprise Linux 7.1, la Herramienta automática de reporte de erroresl (ABRT) recibe una integración más fuerte con el Portal del cliente Red Hat y es capaz de enviar directamente micro reportes al Portal. De esta manera, ABRT proporciona a los usuarios estadísticas de fallos agregados. Además, ABRT tiene la opción para usar los certificados de derechos o las credenciales del usuario del Portal para autorizar micro reportes, lo cual simplifica la configuración de esta funcionalidad.
La autorización integrada permite que ABRT responda a un micro reporte con un texto enriquecido, el cual puede incluir varios pasos para corregir la causa del micro reporte. La autorización también puede utilizarse para habilitar notificaciones sobre actualizaciones importantes relacionadas con los micro reportes, y estas notificaciones pueden entregarse directamente a administradores.
Observe que el micro reporte autorizado se habilita automáticamente para clientes que ya tienen habilitados micro reportes ABRT en Red Hat Enterprise Linux 7.0.

Capítulo 15. Colecciones de software de Red Hat

Red Hat Software Collections es un conjunto de contenido de Red Hat de programación de lenguajes dinámicos, servidores de bases de datos y paquetes relacionados que puede instalar y usar en todos los lanzamientos que tienen soporte de Red Hat Enterprise Linux 6 y Red Hat Enterprise Linux 7 en arquitecturas AMD64 e Intel 64.
Los lenguajes dinámicos, servidores de bases de datos y otras herramientas que se distribuyen con Red Hat Software Collections no remplazan las herramientas del sistema predeterminado provistas por Red Hat Enterprise Linux, ni se utilizan como preferenciales.
Red Hat Software Collections usa un mecanismo de empaquetamiento alternativo basado en la herramienta scl para proveer un conjunto paralelo de paquetes. Este conjunto habilita el uso de versiones de paquetes alternativos en Red Hat Enterprise Linux. Al usar la herramienta scl, los usuarios pueden elegir la versión del paquete en cualquier momento en el que deseen ejecutarla.

Importante

Red Hat Software Collections tiene un ciclo de vida y un término de soporte más corto que Red Hat Enterprise Linux. Para obtener más información, consulte Red Hat Software Collections Product Life Cycle.
Ahora, Red Hat Developer Toolset hace parte de Red Hat Software Collections, incluídas como un Software Collection individual. Red Hat Developer Toolset está diseñado para que los desarrolladores trabajen en la plataforma de Red Hat Enterprise Linux. Proporciona las versiones actuales de GNU Compiler Collection, GNU Debugger, la plataforma de desarrollo Eclipse, y otras herramientas de desarrollo, depuración y monitorización de rendimiento.
Consulte Red Hat Software Collections documentation para información sobre componentes incluidos en el conjunto, requerimientos del sistema, problemas conocidos, el uso y las especificaciones de Software Collections individuales.
Consulte Red Hat Developer Toolset documentation para obtener más información sobre componentes incluidos en este Software Collection, uso de instalación y problemas conocidos.

Parte II. Controladores de dispositivo

Este capítulo proporciona un listado completo de todos los controladores que fueron actualizados en Red Hat Enterprise Linux 7.1.

Capítulo 16. Actualizaciones de controlador de almacenamiento

  • El controlador hpsa ha sido promovido a la versión 3.4.4-1-RH1.
  • El controlador qla2xxx ha sido promovido a la versión 8.07.00.08.07.1-k1.
  • The qla4xxx driver has been upgraded to version 5.04.00.04.07.01-k0.
  • El controlador qlcnic ha sido promovido a la versión 5.3.61.
  • El controlador netxen_nic ha sido promovido a la versión 4.0.82.
  • El controlador qlge ha sido promovido a la versión 1.00.00.34.
  • El controlador bnx2fc ha sido actualizado a la versión 2.4.2.
  • El controlador bnx2i ha sido promovido a la versión 2.7.10.1.
  • El controlador cnic ha sido promovido a la versión 2.5.20.
  • El controlador bnx2x ha sido promovido a la versión 1.710.51-0.
  • El controlador bnx2 ha sido promovido a la versión 2.2.5.
  • El controlador megaraid_sas ha sido promovido a la versión 06.805.06.01-rc1.
  • El controlador mpt2sas ha sido promovido a la versión 18.100.00.00.
  • El controlador ipr ha sido promovido a la versión 2.6.0.
  • Los paquetes kmod-lpfc han sido agregados a Red Hat Enterprise Linux 7, el cual garantiza mayor estabilidad al usar el controlador Ipfc con Canal de fibra (FC) Y Canal de fibra por adaptadores Ethernet (FCoE). El controlador lpfc ha sido promovido a la versión 0:10.2.8021.1.
  • El controlador be2iscsi ha sido promovido a la versión 10.4.74.0r.
  • El controlador nvme ha sido promovido a la versión 0.9.

Capítulo 17. Actualizaciones de controladores de red

  • El controlador bna ha sido promovido a la versión 3.2.23.0r.
  • El controlador cxgb3 ha sido promovido a la versión 1.1.5-ko.
  • El controlador cxgb3i ha sido promovido a la versión 2.0.0.
  • El controlador iw_cxgb3 ha sido promovido a la versión 1.1.
  • El controlador cxgb4 ha sido promovido a la versión 2.0.0-ko.
  • El controlador cxgb4vf ha sido promovido a la versión 2.0.0-ko.
  • El controlador cxgb4i ha sido promovido a la versión 0.9.4.
  • El controlador iw_cxgb4 ha sido promovido a la versión 0.1.
  • El controlador e1000e ha sido promovido a la versión 2.3.2-k.
  • El controlador igb ha sido promovido a la versión 5.2.13-k.
  • El controlador igbvf ha sido promovido a la versión 2.0.2-k.
  • El controlador ixgbe ha sido promovido a la versión 3.19.1-k.
  • El controlador ixgbevf ha sido promovido a la versión 2.12.1-k.
  • El controlador i40e ha sido promovido a la versión 1.0.11-k.
  • El controlador i40evf ha sido promovido a la versión 1.0.1.
  • El controlador e1000 ha sido promovido a la versión 7.3.21-k8-NAPI.
  • El controlador mlx4_en ha sido promovido a la versión 2.2-1.
  • El controlador mlx4_ib ha sido promovido a la versión 2.2-1.
  • El controlador mlx5_core ha sido promovido a la versión 2.2-1.
  • El controlador mlx5_ib ha sido promovido a la versión 2.2-1.
  • El controlador ocrdma ha sido promovido a la versión 10.2.287.0u.
  • El controlador ib_ipoib ha sido promovido a la versión 1.0.0.
  • El controlador ib_qib ha sido promovido a la versión 1.11.
  • El controlador enic ha sido promovido a la versión 2.1.1.67.
  • El controlador be2net ha sido promovido a la versión 10.4r.
  • El controlador tg3 ha sido promovido a la versión 3.137.
  • El controlador r8169 ha sido promovido a la versión 2.3LK-NAPI.

Capítulo 18. Actualización de controladores gráficos

  • El controlador vmwgfx ha sido promovido a la versión 2.6.0.0.

Revision History

Historial de revisiones
Revisión 1.0-9.2Wed Jan 29 2015Gladys Guerrero Lozano
Archivos de traducción sincronizados con fuentes XML sources 1.0-9
Revisión 1.0-9Wed Jan 14 2015Milan Navrátil
Publicación de las Notas de lanzamiento de Red Hat Enterprise Linux 7.1.
Revisión 1.0-8Thu Dec 15 2014Jiří Herrmann
Publicación de las Notas de lanzamiento Beta de Red Hat Enterprise Linux 7.1.