Product SiteDocumentation Site

Red Hat Enterprise Linux 7

7.1 Release Notes

Release Notes para Red Hat Enterprise Linux 7

Red Hat Serviços de Conteúdo do Cliente

Nota Legal

Copyright © 2015 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.


1801 Varsity Drive
RaleighNC 27606-2072 USA
Phone: +1 919 754 3700
Phone: 888 733 4281
Fax: +1 919 754 3701

Resumo

As Notas de Lançamento documentam grandes recursos e melhorias implementadas no lançamento de Red Hat Enterprise Linux  7.1 e os problemas conhecidos neste lançamento do 7.1. Para obter mais detalhes sobre as mudanças entre o Red Hat Enterprise Linux 6 e 7, consulte o Migration Planning Guide.
Acknowledgements
O setor de Serviços do Suporte Global da Red Hat gostaria de prestar reconhecimento a Sterling Alexander e Michael Everette por suas contribuições fantásticas no teste do Red Hat Enterprise Linux  7.
Prefácio
I. Novos Recursos
1. Arquiteturas
2. Instalação e Inicialização
3. Armazenamento
4. Sistemas de Arquivo
5. Kernel
6. Virtualização
7. Clustering
8. Compilador e Ferramentas
9. Networking
10. Containers do Linux com Formato Docker
11. Autenticação e Interoperabilidade
12. Segurança
13. Desktop
14. Suportabilidade e Manutenção
15. Red Hat Software Collections
II. Drivers de Dispositivos
16. Atualizações de Driver de Armazenamento
17. Atualizações de Driver de Rede
18. Atualizações de Driver de Gráficos
A. Histórico de Revisões

Prefácio

Os lançamentos menores do Red Hat Enterprise Linux são um agregado de aprimoramentos individuais, segurança e erratas de correções de erro. As Red Hat Enterprise Linux 7.1 Release Notes documentam as principais mudanças, recursos e melhorias apresentadas ao sistema operacional do Red Hat Enterprise Linux 7 e seus aplicativos que o acompanham para este lançamento menor. Além disso, o Red Hat Enterprise Linux 7.1 Release Notes documenta problemas conhecidos no Red Hat Enterprise Linux 7.1.

importante

As Notas de Lançamento do Red Hat Enterprise Linux 7.1, as quais se encontram online \n here, devem ser consideradas versões definitivas, atualizadas. Os clientes com perguntas sobre o lançamento, devem \n_consultar o Lançamento de Notaspara suas versões do Red Hat Enterprise Linux.

Problemas Conhecidos

Para descrições de problemas Conhecidos, consulte o Versão do Inglês de Red Hat Enterprise Linux 7.1 Release Notes.
Caso você requeira informações sobre o ciclo de vida do Red Hat Enterprise Linux consulte o https://access.redhat.com/support/policy/updates/errata/.

Parte I. Novos Recursos

Capítulo 1. Arquiteturas

Red Hat Enterprise Linux  7.1 está disponível em um kit único nas seguintes arquiteturas [1]
  • 64-bit AMD
  • 64-bit Intel
  • IBM POWER7 e POWER8 (big endian)
  • IBM POWER8 (little endian) [2]
  • IBM System z [3]
Neste lançamento a Red Hat reune melhorias e servidores e sistemas assim como a experiência de fonte aberta geral da Red Hat.

1.1. Red Hat Enterprise Linux for POWER, Little Endian

Red Hat Enterprise Linux 7.1 apresenta pouco suporte do endian em servidores de sistemas IBM Power  usando os processadores IBM POWER8 processors. Anteriormente em Red Hat Enterprise Linux 7, era oferecido somente uma variante de endian grande para os Sistemas IBM Power . O suporte para o endian pequeno em servidores baseados em POWER8 para melhorar a portabilidade de aplicativos entre os sistemas compatíveis do 64-bit Intel (x86_64) e Sistemas IBM Power .
  • A mídia de instalação separada é oferecida para instalar o Red Hat Enterprise Linux em servidores de Sistemas IBM Power  no modo endian pequeno. Estas mídias estão disponíveis a partir da seção do Download do Red Hat Customer Portal.
  • Somente servidores baseados em processadores IBM POWER8 são suportados com o Red Hat Enterprise Linux para POWER, endian pequeno.
  • Atualmente o Red Hat Enterprise Linux for POWER, endian pequeno é suportado somente como um convidado KVM sob Red Hat Enteprise Virtualization para Power.A instalação em hardware bare metal é suportada no momento.
  • O carregador de inicialização do GRUB2 é usado na mídia de instalação e para inicialização de rede. O Installation Guide foi atualizado com instruções para definir um servidor de inicialização de rede para clientes IBM Power Systems que usam o GRUB2.
  • Todos os pacotes de software para IBM Power Systems estão disponíveis para ambas variantes de endian pequeno e grande do Red Hat Enterprise Linux para POWER.
  • Pacotes construídos para Red Hat Enterprise Linux for POWER, endian pequeno, usam o código de arquitetura, ppc64le por exemplo, gcc-4.8.3-9.ael7b.ppc64le.rpm.


[1] Observe que a instalação do Red Hat Enterprise Linux  7.1 é suportada somente em um hardware de 64-bit. Red Hat Enterprise Linux 7.1 é capaz de executar sistemas operacionais de 32-bit, incluindo versões anteriores do Red Hat Enterprise Linux, como máquinas virtuais.
[2] Red Hat Enterprise Linux 7.1 (little endian) é suportado atualmente somente como um convidado KVM sob Red Hat Enteprise Virtualization for Power e PowerVM hypervisors.
[3] Note that Red Hat Enterprise Linux 7.1 suporta IBM zEnterprise 196 hardware ou posteriores; Os sistemas mainframe IBM System z10 não são mais suportados e não inicializarão Red Hat Enterprise Linux 7.1.

Capítulo 2. Instalação e Inicialização

2.1. Instalador

O instalador do Red Hat Enterprise Linux, Anaconda, foi aprimorado para melhorar o processo de instalação para Red Hat Enterprise Linux  7.1.

Interface

  • A interface do instalador gráfico agora contém uma tela adicional que permite configurar o mecanismo de despejo de travamento de kernel do Kdump durante a instalação. Anteriormente, ele era configurado após a instalação usando o utilitário firstboot que não era acessível sem uma interface gráfica. Agora, você pode configurar Kdump como parte do processo de instalação em sistemas sem um ambiente gráfico. A nova tela é acessível a partir do menu principal do instalador ( Resumo da Instalação ).
    A nova tela do Kdump
    The new Kdump screen.

    Figura 2.1. A nova tela do Kdump


  • A tela de particionamento manual foi recriada para aprimorar a experiência do usuário. Alguns controles foram movidos para locais diferentes na tela.
    A Tela do Particionamento Manual Recriada.
    The new Manual Partitioning screen.

    Figura 2.2. A Tela do Particionamento Manual Recriada.


  • Agora você pode configurar uma ponte de rede na tela Network& Hostname do instalador. Para fazer isso, clique no botão + na parte inferior da lista de interface, selecione Ponte no menu e configure a ponte no diálogo Edição de conexão de ponte que aparecerá depois. Este diálogo é fornecido pelo NetworkManager e está totalmente documentado no Red Hat Enterprise Linux 7.1 Guia de rede .
    Diversas opções novas do Kickstart também foram adicionadas para a configuração da ponte. Veja abaixo para mais detalhes.
  • O instalador não utiliza mais os consoles múltiplos para exibir logs. Ao invés disso, todos os logs estão em painéis tmux no console virtual 1 (tty1). Para acessar logs durante a instalação, pressione Ctrl+Alt+F1 para mudar para tmux, e depois use o Ctrl+b X para alternar entre janelas diferentes (substitua o X por um número de uma janela específica como exibido no final da tela).
    Para retornar para a interface gráfica, pressione Ctrl+Alt+F6.
  • A interface de linha de comando para Anaconda agora inclui ajuda completa. Para ver isto, use o comando anaconda -h em um sistema com um pacote anaconda instalado. A interface de linha de comando permite que você execute o instalador em um sistema instalado, que é útil para as instalações de imagem de disco.

Comandos do Kickstart e Opções

  • O comando logvol possui uma nova opção: --profile=. Use esta opção para especificar o nome de perfil da configuração para usar com os volumes lógicos finos. Caso seja usado, o nome também será incluído no metadado para volume lógico.
    Por padrão, os perfis disponíveis são default e thin-performance e são definidos no diretório /etc/lvm/profile. Veja a página man lvm(8) para mais informações.
  • A opção --autoscreenshot do comando Kickstart autostep foi reparada, e agora salva corretamente um screenshot de cada tela no diretório /tmp/anaconda-screenshots todas as vezes que sair de uma tela. Após a conclusão da instalação, estes screenshots são movidos para /root/anaconda-screenshots.
  • O comando liveimg agora suporta a instalação a partir dos arquivos tar, assim como imagens de disco. O arquivo tar deve conter o sistema de arquivo root da mídia de instalação e o nome do arquivo deve terminar com .tar, .tbz, .tgz, .txz, .tar.bz2, .tar.gz, ou .tar.xz.
  • Diversas novas opções foram adicionadas ao comando network para configurar pontes de rede. Estas opções são:
    • --bridgeslaves= Quando esta opção for utilizada, a ponte de rede com o nome do dispositivo especificado na opção --device= será criada e dispositivos definidos na opção --bridgeslaves= serão adicionados à ponte . Por exemplo:
      network --device=bridge0 --bridgeslaves=em1
    • --bridgeopts=: Uma lista opcional separada por vírgula, para a interface em ponte. Os valores disponíveis são stp, priority, forward-delay, hello-time, max-age, e ageing-time. Para obter mais informações sobre estes parâmetros, veja a página man nm-settings(5).
  • O comando autopart possui uma nova opção, --fstype. Esta opção permite que você modifique o tipo de sistema de arquivo padrão (xfs) ao utilizar o particionamento automático em um arquivo Kickstart.
  • Diversos novos recursos foram adicionados ao Kickstart para melhor suporte do Docker. Estes recursos incluem:
    • repo --install: Esta nova opção salva a configuração de repositório fornecida no sistema instalado no diretóriop /etc/yum.repos.d/. Caso não utilize esta opção, um repositório configurado em um arquivo Kickstart será disponibilizado somente durante o processo de instalação, e não em um sistema instalado.
    • bootloader --disabled: Esta opção irá evitar que o carregador de inicialização seja instalado.
    • %packages --nocore: Uma nova opção para a seção %packages de um arquivo Kickstart que evita que o sistema seja instalado no grupo de pacote @core. Isto possibilita a instalação de sistemas extremamente mínimos a serem usados com containers.
    Por favor, note que as opções descritas são úteis somente quando combinadas com containers do Docker e utilizar as opções em instalação de propósito geral poderá resultar em um sistema inutilizado.

Entropia do Anaconda

  • No Red Hat Enterprise Linux 7.1, o Anaconda reune a entropia se o disco for criptografado para previnir problemas de segurança possíveis, que podem ser causados ao criar um formato criptografado para dados com um grau baixo de entropia. Portanto, o Anaconda espera até que haja entropia suficiente ao criar um formato criptografado e sugere ao usuário como reduzir o tempo de espera.

Ajuda Embutida no Instalador Gráfico

Cada tela na interface gráfica do instalador e no utilitário do Configuração Inicial possui agora um botão de Ajuda no canto superior do lado direito. Ao clicar neste botão, se abrirá uma seção do Installation Guide relevante à tela atual usando o browser de ajuda Yelp.

2.2. Gerenciador de Inicialização

A mídia de instalação para os IBM Power Systems agora utilizam o carregador de inicialização GRUB2 do yaboot fornecido anteriormente. Para a variante do endian grande do Red Hat Enterprise Linux for POWER, prefere-se o GRUB2 mas o yaboot também pode ser usado. A variante do endian pequeno recentemente introduzida, requer o GRUB2 para inicializar.
O Installation Guide foi atualizado com instruções para configurar um servidor de inicialização de rede para o IBM Power Systems usando o GRUB2.

Capítulo 3. Armazenamento

LVM Cache

Desde Red Hat Enterprise Linux 7.1 o cache LVM é totalmente suportado. Este recurso permite usuários criarem volumes lógicos com um desempenho de dispositivo rápido pequeno como um cache para dispositivos maiores mais lentos. Por favor consulte a página do manual de lvm(8) para obter informações sobre criação de volumes lógicos de cache.
Note as seguintes restrições no uso dos volumes lógicos de cache (LV):
  • O LV do cache deve ser um dispositivo de alto nível. Não pode ser usado como um LV thin-pool, uma imagem de um RAID LV, ou qualquer outro tipo de sub-LV.
  • As propriedades do LV do cache não podem ser modificadas após a criação. Para mudar as propriedades do cache, remova o cache e recrie-o com as propriedades desejadas.

Storage Array Management com libStorageMgmt API

Com o Red Hat Enterprise Linux 7.1 o gerenciamento de matriz de armazenamento com libStorageMgmt, uma matriz de armazenamento independente da Interface de Programação de Aplicativo (API), é totalmente suportado. A API fornecida é consistente e estável, e permite que desenvolvedores gerenciem programaticamente matrizes de armazenamentos diferentes e aproveitem os recursos de hardware acelerado fornecidos. Os administradores de sistema também podem usar o libStorageMgmt como uma ferramenta para gerenciar o armazenamento manualmente e automatizar tarefa de gerenciamento de armazenamento com a Interface de Linha de Comando incluída. Por favor, note que o plugin Targetd não é totalmente suportado e permanece como Amostra de Tecnologia.
  • NetApp Filer (ontap 7-Mode)
  • Nexenta (somente nstor 3.1.x)
  • SMI-S, para os seguintes fabricantes:
    • HP 3PAR
      • lançamento de SO 3.2.1 ou posterior
    • EMC VMAX e VNX
      • Solutions Enabler V7.6.2.48 ou posterior
      • SMI-S Provider V4.6.2.18 hotfix kit ou posterior
    • Provedor não embutido HDS VSP Array
      • Hitachi Command Suite v8.0 ou posterior
Para mais informações sobre o libStorageMgmt, consulte o capítulo relevante do no Guia de Adminsitração de Armazenamento.

Suporte para LSI Syncro

Red Hat Enterprise Linux 7.1 Inclui código no driver megaraid_sas para permitir adaptadores LSI Syncro CS de alta disponibilidade de armazenamento direct-atteched (HA-DAS). Embora o driver megaraid_sas é totalmente suportado por adaptadores previamente habilitados, o uso deste driver para Syncro CS está disponível como uma Amostra de Tecnologia. Suporte para este adaptador será fornecido diretamente pelo LSI, o integrador de sistemas ou fornecedor do sistema. Usuários que implementam o Syncro CS em Red Hat Enterprise Linux 7.1 são encorajados a fornecer feedback para Red Hat e LSI. Para obter mais informações sobre as soluções LSI Syncro CS, por favor visitehttp://www.lsi.com/products/shared-das/pages/default.aspx.

Interface de Programação de Aplicativo LVM

Red Hat Enterprise Linux 7.1 apresenta a nova interface de programação de aplicativo LVM (API) como uma Amostra de Tecnologia. Esta API é usada para consultar e controlar certos aspectos do LVM.
Consulte o arquivo de cabeçalho lvm2app.h para obter mais informações.

Suporte DIF/DIX

DIF / DIX é uma nova adição ao padrão SCSI e uma Amostra de Tecnologia em Red Hat Enterprise Linux 7.1. DIF/DIX aumenta o tamanho do bloco de disco geralmente usado de 512 bytes de 512 para 520 bytes, adicionando a Integridade de campo de dados (DIF). A DIF armazena um valor de checksum para o bloco de dados que é calculado pela Host Bus Adapter (HBA) quando ocorre uma gravação. O dispositivo de armazenamento, então confirma a soma de verificação recebe e armazena tanto os dados como a soma de verificação. Por outro lado, quando ocorre uma leitura, a soma de verificação pode ser verificada pelo dispositivo de armazenamento, e pelo HBA receptor.
Para mais informações, consulte a seção de Dispositivos de Bloco com DIF/DIX Habilitado em Storage Administration Guide.

Aprimorado o device-mapper-multipath Syntax Error Checking e Output

A ferramenta device-mapper-multipath foi aprimorada para verificar o arquivo multipath.conf mais confiável. Consequentemente, se o multipath.conf contém alguma linha que não pode ser analisada, o device-mapper-multipath reporta um erro e ignora estas linhas para evitar análise errada.
Além disso, as expressões de wildcard a seguir foram adicionadas ao comando multipathd show paths format:
  • %N e %n para o host e alvo de Nomes do Fibre Channel World Wide Node, respectivamente.
  • %R e %r para o host e alvo dos Nomes de Fibre Channel World Wide Port, respectivamente.
Agora é mais fácil associar os multipaths com hosts de Fibre Channel específicos, alvos e suas portas, que permitem que usuários gerenciem suas configurações de armazenamento de forma mais eficiente.

Capítulo 4. Sistemas de Arquivo

Suporte de Sistema de Arquivo do Btrfs

O sistema de arquivo Btrfs (B-Tree) é suportado agora como uma Amostra de Tecnologia no Red Hat Enterprise Linux 7.1.Este sistema oferece gerenciamento avançado, confiabilidade, e recursos de escalabilidade. Ele possibilita que usuários criem snapshots, ele possibilita a compressão e gerenciamento de dispositivo integrado.

Suporte de NFS Paralelo

NFS Paralelo (pNFS) é uma parte do padrão NFS v4.1 que permite que os clientes acessem dispositivos de armazenamento diretamente e em paralelo. A arquitetura pNFS pode melhorar a escalabilidade e o desempenho dos servidores NFS por várias cargas de trabalho comuns.
pNFS define três protocolos diferentes ou layouts: arquivos, objetos e blocos. O cliente Red Hat Enterprise Linux 7.1 suporta totamente os layouts de arquivos, e os layout de blocos e de objetos são suportados como uma Amostra de Tecnologia.
Red Hat continua a trabalhar com parceiros e projetos de fonte aberta para qualificar novos tipos de layout do pNFS e para fornecer suporte completo para mais tipos de layout no futuro.
Para mais informações sobre o pNFS, consulte o http://www.pnfs.com/.

Capítulo 5. Kernel

Suporte para Dispositivos de Bloco Ceph

Os módulos libceph.ko e rbd.ko foram adicionados ao kernel Red Hat Enterprise Linux 7.1. Estes módulos de kernel RBD permitem que um host de LInux veja o dispositivo de bloco Ceph como uma entrada de dispositivo de disco comum, que pode ser montada em um diretório e formatada com um sistema de arquivo padrão, tal como XFS or ext4.
Note que o módulo CephFS, ceph.ko, não é suportado atualmente no Red Hat Enterprise Linux 7.1.

Atualizações de Flash MCL concorrentes

O upgrade do nível de microcódigo (MCL) são habilitados no Red Hat Enterprise Linux 7.1 na arquitetura do IBM System z. Estas atualizações podem ser aplicadas sem impactar as operações de E/S para a mídia de armazenamento flash e notificar usuários sobre o nível de serviço do hardware flash modificado.

Reparo Dinâmico do kernel

Red Hat Enterprise Linux 7.1 introduz kpatch, um "utilitário de reparo de kernel" dinâmico, como uma Amostra de Tecnologia. O utilitário kpatchpermite que usuários gerenciem uma coleção de reparos de kernel de binários que pode ser usada para reparar de forma dinâmica o kernel sem reinicializar. Note que kpatch é suportado para executar somente em um AMD64 e arquiteturas Intel 64.

Crashkernel com Mais de 1 CPU

Red Hat Enterprise Linux 7.1 habilita a inicialização do crashkernel com mais do que uma CPU. Esta função é suportada como uma Amostra de Tecnologia.

dm-era Target

Red Hat Enterprise Linux  7.1 apresenta o alvo do mapeador de dispositivo dm-era como uma Amostra de Tecnologia. O dm-er mantém contato com quais blocos foram gravados dentro de um período de tempo definido por usuário, chamado de uma "era". Cada instância de alvo da era mantém a era atual como um contador de 32 bits monotonicamente crescente. Este alvo permite o software de backup para rastrear quais blocos foram modificados desde o último backup. Ele também permite invalidação parcial do conteúdo de um cache para restaurar a coerência do cache após devolver à um snapshot de fabricante. O alvo dm-era deve primeiramente ser emparelhado com o alvo dm-cache.

Cisco VIC kernel Driver

O driver do kernel Cisco VIC Infiniband foi adicionado ao Red Hat Enterprise Linux 7.1 como amostra de tecnologia. Este driver permite o uso do Acesso de Memória de Diretório Remoto (RDMA)- como semânticas em arquiteturas do Cisco proprietárias.

Gerenciamento de Entropia Aprimorado no hwmg

O apoio do hardware paravirtualizado RNG (hwrng) para convidados Linux via virtio-RNG foi aprimorado no Red Hat Enterprise Linux 7.1. Anteriormente, o daemon rngd precisava ser iniciado dentro do convidado e direcionado para o pool de entropia do kernel convidado. Começando com a Red  Hat Enterprise  Linux 7.1, a etapa manual foi removida. Um novo grupo khwrngd busca a entropia a partir do dispositivo virtio-rng se a entropia convidada cair abaixo de um nível específico. Este processo transparente ajuda a todos os clientes Red Hat Enterprise Linux no uso dos benefícios de segurança aprimorada de ter o RNG hardware paravirtualizado fornecido pelos hosts do KVM.

Melhoria do Desempenho do Balanceamento de Carga do Agendador

Anteriormente, o código de balanceamento de carga do agendador equilibrava para todas as CPUs ociosas. No Red Hat Enterprise Linux 7.1, a carga ociosa equilibrando em nome de uma CPU ociosa é realizada apenas quando a CPU precisa de balanceamento de carga. Esse novo comportamento reduz a taxa de balanceamento de carga em CPUs não-ociosas e, portanto, a quantidade de trabalho desnecessário feito pelo programador, o que melhora o seu desempenho. .

Balanço do newidle aprimorado no Agendador

O comportamento do agendador foi modificado para parar de procurar por tarefas no código de balanço do newidle caso haja tarefas executáveis, o que leva a um melhor desempenho.

HugeTLB Suporta Alocação de Página do Huge de 1GB Por Nó

Red Hat Enterprise Linux 7.1 possui suporte adicionado para alocação de páginas gigantescas durante o runtime, o qual permite que o usuário de 1GB hugetlbfs especifique para qual Nó do Acesso de Memória Não Uniforme (NUMA) deve ser alocado o 1GB durante o runtime.

Mecanismo Novo de Bloqueamento baseado em MCS

Red Hat Enterprise Linux 7.1 introduz o novo mecanismo de bloqueio, o bloqueio MCS. Este novo mecanismo de bloqueio reduz o cabeçalho de spinlock em grandes sistemas, o qual torna o spinlocks geralmente mais eficiente no Red Hat Enterprise Linux 7.1.

Tamanho da Pilha de Processo foi aumentada de 8KB para 16KB

Iniciando com o Red Hat Enterprise Linux 7.1, o tamanho da pilha do processo do kernel foi aumentada de 8KB para 16KB para ajudar em processos grandes que utilizam o espaço da pilha.

Recursos do uprobe e uretprobe Habilitados em perf e systemtap

Com o Red Hat Enterprise Linux 7.1, os recursos uprobe e uretprobe funcionam bem com o comando perf e o script de systemtap.

Verificação de Consistência de Dados de Ponta à Ponta

Verificação de Consistência de Dados de Ponta à Ponta no IBM System z é totalmente suportado no Red Hat Enterprise Linux 7.1. Isto aumenta a integridade de dados e previne a corrupção de dados assim como perda de dados, de maneira mais eficaz.

DRBG em Sistemas de 32-Bit

Com o Red Hat Enterprise Linux 7.1, o gerador de bit aleatório determinístico (DRBG), foi atualizado para funcionar em sistemas de 32 bits.

Suporte para Tamanhos Grandes de Crashkernel

O mecanismo de travamento do kernel Kdump em sistemas com memória grande (mais do que 4TB) se tornou totalmente suportado em Red Hat Enterprise Linux 7.1.

Capítulo 6. Virtualização

Número Máximo Aumentado de vCPUs em KVM

O número máximo de CPUs virtuais suportadas (vCPUs) em um convidado de KVM foi aumentada para 240. Isto aumenta a quantidade de unidades de processamento virtual que um usuário pode atribuir à um convidado, e portanto melhora seu potencial de desempenho .

Suporte de Instruções Novas do5th Generation Intel Core no QEMU, KVM, e libvirt API

Com o Red Hat Enterprise Linux 7.1, o suporte para os processadores 5th Generation Intel Core foi adicionado ao hipervisor QEMU, o código do kernel do KVM, e o API do libvirt. Isto permite que os convidados KVM usem as seguintes instruções e recursos: ADCX, ADOX, RDSFEED, PREFETCHW, e prevenção de acesso ao modo supervisor (SMAP).

Suporte de USB 3.0 para Convidados do KVM

Os recursos do Red Hat Enterprise Linux 7.1 melhoraram suporte ao USB adicionando a emulação do adaptador do host USB 3.0 (xHCI) como uma Amostra de Tecnologia.

Compressão para o comando dump-guest-memory

Com o Red Hat Enterprise Linux 7.1, o comando dump-guest-memory suporta a compressão de despejo de travamento. Isto o torna possível para os usuários que não podem usar o comando virsh dump para requerer menos espaço de hard drive para os despejos de travamento de convidado. Além disso, salvar o despejo de travamento do convidado comprimido geralmente leva menos tempo do que salvar um que não seja comprimido.

Firmware de Maquina Virtual aberta

O Open Virtual Machine Firmware (OVMF) está disponível como uma Amostra de Tecnologia em Red Hat Enterprise Linux 7.1. OVMF é um ambiente de inicialização segura UEFI para o AMD64 e convidados Intel 64.

Aprimoramento do Desempenho de Rede no Hyper-V

Diversos novos recursos do driver de rede Hyper-V são suportados para aumentar o desempenho de rede. Por exemplo, o Receive-Side Scaling, Large Send Offload, Scatter/Gather I/O agora são suportados, e a produtividade de rede é aumentada.

hypervfcopyd em hyperv-daemons

O daemon hypervfcopyd foi adicionado aos pacotes hyperv-daemons. O hypervfcopyd é uma implementação da funcionalidade do serviço de cópia de arquivo para o Linux Guest executado no host Hyper-V 2012 R2. Ele possibilita que o host copie um arquivo (sobre VMBUS) para o Linux Guest.

Novos Recursos no libguestfs

Red Hat Enterprise Linux 7.1 apresenta diversos novos recursos em libguestfs, um conjunto de ferramentas para acessar e modificar imagens de disco de máquinas virtuais.
New Tools
  • virt-builder — uma nova ferramenta para construir imagens de máquinas virtuais. Use o virt-builder para criar de forma rápida e segura convidados e padronizá-los.
  • virt-customize — uma nova ferramenta para padronizar imagens de disco de máquina virtual. Use o virt-customize para instalar pacotes, editar arquivos de configuração, executar scripts e definir senhas.
  • virt-diff — uma nova ferramenta para mostrar diferenças entre os sistemas de arquivo de duas máquinas virtuais. Use o virt-diff para descobrir facilmente quais arquivos foram modificados entre os snapshots.
  • virt-log — uma nova ferramenta para listar arquivos de log de convidados. A ferramenta virt-log suporta uma variedade de convidados incluindo o tradicional Linux, o Linux que utiliza a agenda, e o log de evento do Windows.
  • virt-v2v — Uma nova ferramenta para converter convidados de um hipervisor estrangeiro para ser executado em um KVM, gerenciado pelo libvirt, OpenStack, oVirt, Red Hat Enterprise Virtualization (RHEV), e diversos outros alvos. Atualmente, o virt-v2v pode converter o Red Hat Enterprise Linux e convidados Windows sendo executados em um Xen eVMware ESX.

Desempenho de E/S de Bloco Aprimorado utilizando o virtio-blk-data-plane

A funcionalidade de Entrada e Saída do virtio-blk-data-plane se tornou totalmente suportada no Red Hat Enterprise Linux 7.1. Esta funcionalidade se estende ao QEMU para realizar a E/S de um disco em uma discussão dedicada, a qual é otimizada para o desempenho de E/S.

Rastreamento de Gravador de Vôo

O Rastreamento baseado em SystemTap-foi introduzido no Red Hat Enterprise Linux 7.1. O rastreamento baseado em SystemTap-permite que usuários capturem os dados de qemu-kvm automaticamente desde que a máquina de convidado seja executada. Isto fornece uma avenida adicional para investigar os problemas do qemu-kvm, mais flexíveis do que os despejos do qemu-kvm core.
Para instruções detalhadas sobre como configurar um rastreador de gravador de vôo, veja o Virtualization Deployment and Administration Guide.

NUMA Node Memory Allocation Control

O <memnode> foi adicionado à configuração do <numatune> na configuração do domínio XML do libvirt. Isto possibilita que os usuários controlem restrições de memória para cada nó Non-Uniform Memory Access (NUMA) de sistema operacional convidado, o qual permite otimização de desempenho para o qemu-kvm.

Capítulo 7. Clustering

Dynamic Token Timeout para Corosync

A opção token_coefficient foi adicionada ao Corosync Cluster Engine. O valor de token_coefficient foi usado somente quando a seção do nodelist for especificada e contém ao menos três nós. Em cada situação, o token timeout é computado como este a seguir:
[token + (amount of nodes - 2)] * token_coefficient
Isso permite que o cluster escale sem alterar manualmente o tempo limite de prova cada vez que um novo nó é adicionado. O valor padrão é de 650 milissegundos, mas pode ser definido como 0, resultando em uma remoção eficaz deste recurso.
Este recurso permite que o Corosync lide com adições dinâmicas e remoção de nós.

Melhoria do Corosync Tie Breaker

O recurso do quorum do auto_tie_breaker de Corosync foi aprimorado para fornecer opções para configuração e modificação mais flexíveis de nós de tie breaker. Os usuários podem agora selecionar uma lista de nós que irão reter um quorum no caso de um cluster dividido igualmente, ou escolher se um quorum será retido por um nó com ID de nó mais baixo ou com um ID de nós mais alto.

Melhorias para o Red Hat High Availability

Para o lançamento do Red Hat Enterprise Linux 7.1 o Red Hat High Availability Add-On suporta os seguintes recursos. Para informações sobre estes recursos, veja o manual High Availability Add-On Reference.
  • O comando pcs resource cleanup pode agora redefinir o status do recurso e failcount para todos os recursos.
  • Você pode especificar um parâmetro lifetime para o comando pcs resource move para indicar um período de tempo que a restrição do recurso, que este comando cria, será mantida.
  • Você pode usar o comando pcs acl para definir permissões para usuários locais para permitir acesso somente leitura ou somente gravação à configuração do cluster, utilizando as listas de controle de acesso (ACLs).
  • O comando pcs constraint agora suporta a configuração das opções de restrição específicas além de opções de recursos gerais.
  • O comando pcs resource create suporta o parâmetro disabled para indicar que o recurso sendo criado não será iniciado automaticamente.
  • O comando pcs cluster quorum unblock previne que o cluster espere por todos os nós ao estabelecer um quorum.
  • Você pode configurar a ordem do grupo de recurso com os parâmetros do before e after do comando pcs resource create.
  • Você pode fazer um backup da configuração do cluster em um tarball e recuperar os arquivos de configuração do cluster em todos os nós a partir do backup com as opções backup e restore do comando pcs config.

Capítulo 8. Compilador e Ferramentas

Suporte de patch sob demanda para os Sistemas z Binários do Linux

A Coleção do Compilador GNU (GCC) implementa o suporte para o patch online de código multi-thread para o Linux nos binários de Sistema z. Selecionar as funções específicas para a aplicação do patch sob demanda é habilitada utilizando o "atributo de função" e a aplicação do patch sob demanda poderá ser habilitada para todas as funções utilizando a opção de linha de comando -mhotpatch.
Habilitar o patch sob demanda tem um impacto negativo sobre o tamanho do software e desempenho. É portanto recomendado utilizar o uso do patch sob demanda para funções específicas ao invés de habilitar o suporte de patch sob demanda para todas as funções.
O suporte do patch sob demanda para Linux em Sistemas z binários era uma Amostra de Tecnologia para o Red Hat Enterprise Linux 7.0. Com o lançamento do Red Hat Enterprise Linux 7.1, ele é agora totalmente suportado.

A Melhoria da Interface de Programação do Aplicativo de Desempenho

Red Hat Enterprise Linux 7 inclui a Interface de Programação do Aplicativo de Desempenho (PAPI). PAPI é a especificação para interfaces de plataforma cruzada para contadores de desempenho de hardware em microprocessadores modernos. Estes contadores existem como um pequeno conjunto de registros que contam eventos, que são ocorrências de sinais específicos relacionados à função de processador. Monitorar estes eventos é útil em diversas análises de desempenho e ajuste do aplicativo.
Em Red Hat Enterprise Linux 7.1 PAPI e as bibliotecas relacionadas libpfm foram aprimoradas para fornecer suporte para processadores IBM Power 8, Applied Micro X-Gene, ARM Cortex A57, e ARM Cortex A53. Além disso, os conjuntos de eventos foram atualizados para os processadores Intel Haswell, Ivy Bridge, e Sandy Bridge.

OProfile

OProfile é um profilador de todo o sistema para sistemas Linux. O profilamento é executado de forma transparente no pano de fundo e os dados do perfil podem ser coletados a qualquer hora. Em Red Hat Enterprise Linux 7.1, o OProfile foi aprimorado para fornecer suporte para as seguintes famílias de processadores a seguir: Intel Atom Processor C2XXX, 5th Generation Intel Core Processors, IBM Power8, AppliedMicro X-Gene, and ARM Cortex A57.

OpenJDK8

Como uma Amostra de Tecnologia, o Red Hat Enterprise Linux 7.1 apresenta os pacotes java-1.8.0-openjdk, os quais contém a versão mais recente do Open Java Development Kit (OpenJDK), OpenJDK8. Estes pacotes fornecem uma implementação totalmente compatível com o Java SE 8 e pode ser usada em paraleto com os pacotes existentes java-1.7.0-openjdk os quais ainda estão disponíveis no Red Hat Enterprise Linux 7.1.
O Java 8 traz diversos novos aprimoramentos, assim como as expressões de Lambda, métodos padrão, um novo Stream API para coleções, JDBC 4.2, suporte de hardware AES e muito mais. Além disso, o OpenJDK8 contém diversas outras atualizações de desempenho e reparos de erros.

sosreport Replaces snap

A ferramenta obsoleta snap foi removida do pacote powerpc-utils. Sua função foi integrada com a ferramenta sosreport.

Suporte GDB para o Little-Endian 64-bit PowerPC

Red Hat Enterprise Linux 7.1 implementa o suporte para a arquitetura 64-bit PowerPC little-endian no GNU Debugger (GDB).

Melhoria do Tuna

Tuna é uma ferramenta que pode ser usada para afinar os ajustáveis do agendador, tal como a política do agendador, prioridade de RT e afinidade de CPU. Com o Red Hat Enterprise Linux 7.1, o GUI do Tuna foi aprimorado para requisitar a autorização do root quando lançado, assim o usuário não precisa executar o desktop como root para invocar o GUI do Tuna. Para mais informações sobre o Tuna, veja o Tuna User Guide.

Capítulo 9. Networking

Trusted Network Connect

Red Hat Enterprise Linux  7.1 Introduz a funcionalidade de rede Ligação de confiança como uma Amostra de Tecnologia. Trusted Rede Connect é utilizado com soluções de controle de acesso de rede existente (NAC), como TLS, 802.1X, ou IPsec para integrar a avaliação de postura de ponto final, ou seja, a coleta de informações do sistema de um ponto final (como definições de configuração do sistema operacional, os pacotes instalados , entre outros, denominado como medições de integridade). Trusted Rede Connect é utilizado para verificar essas medidas contra as políticas de acesso à rede antes de permitir que o ponto final acesse a rede.

Funcionalidade do SR-IOV no qlcnic Driver

Suporte para o Single Root E/S Virtualization (SR-IOV) foi adicionado ao driver qlcnic como uma Amostra de Tecnologia. O suporte para essa funcionalidade será fornecido diretamente pela QLogic, e os clientes são encorajados a fornecer feedback para QLogic e Red Hat. Outra funcionalidade no driver qlcnic permanece totalmente suportado.

Filtro de Pacote Berkeley

Suporte para um Berkeley Packet Filter (BPF) baseado em classificador de tráfego foi adicionado ao Red Hat Enterprise Linux 7.1. O BPF é usado na filtragem de pacotes para soquetes de pacotes, para área restrita em secure computing mode (seccomp), e em Netfilter. O BPF possui uma implementação de just-in-time para as arquiteturas mais importantes e possui uma sintáxe para filtros de construção.

Estabilidade de Relógio Aprimorada

Anteriormente, os resultados de teste indicavam que ao desabilitar a capacidade do kernel sem escala, aprimoraria de forma significante a estabilidade do relógio do sistema. O modo do kernel sem escala pode ser desabilitado adicionando o nohz=off aos parâmetros da opção de inicialização do kernel. No entanto, aprimoramentos recentes,aplicados ao kernel em Red Hat Enterprise Linux 7.1, aumentaram a estabilidade do relógio do sistema e a diferença na estabilidade do relógio com ou sem o nohz=off deve ser muito menor agora para a maioria dos usuários. Isto é muito útil para aplicativos de sincronização de tempo que utilizam o PTP and NTP.

Pacotes libnetfilter_queue

O pacote libnetfilter_queue package has been added to Red Hat Enterprise Linux 7.1. libnetfilter_queue é uma biblioteca de espaço de usuário fornecendo um API para pacotes que foram enfileirados pelo filtro de pacote do kernel. Ele possibilita receber pacotes enfileirados do subsistema nfnetlink_queue, analise dos pacotes, regravação de cabeçalhos de pacote, e reinjeção de pacotes alterados.

Aprimoramentos de Equipe

O pacote libteam foi atualizado para a versão 1.14-1 no Red Hat Enterprise Linux 7.1. Ele fornece diversos reparos de erros e melhorias, especialmente o teamd pode agora ser gerado novamente pelo systemd, o qual aumenta a confiabilidade geral.

Intel QuickAssist Technology Driver

O driver Intel QuickAssist Technology (QAT) foi adicionado ao Red Hat Enterprise Linux 7.1. O driver QAT permite que o hardware QuickAssist o qual adiciona as capacidades de criptografia de descarregamento de hardware em um sistema.

LinuxPTP timemaster Support para Failover entre PTP e NTP

O pacote linuxptp foi atualizado para a versão 1.4 no Red Hat Enterprise Linux 7.1. Ele fornece diversos reparos de erros e melhorias, especialmente o suporte para failover entre domínios PTP e fontes NTP que utilizem o aplicativo timemaster . Quando existem diversos domínios PTP disponíveis na rede, ou é necessário um retorno para NTP, o programa timemaster poderá ser usado para sincronizar o relógio do sistema à todas as fontes de tempo disponíveis.

Network initscripts

O suporte para nomes VLAN padronizados foram adicionados ao Red Hat Enterprise Linux 7.1. Suporte aprimorado para o IPv6 nos túneis GRE foram adicionados; o endereço interno agora persiste em todas as reinicializações.

TCP Delayed ACK

O suporte para um TCP Delayed ACK configurável, foi adicionado ao pacote iproute no Red Hat Enterprise Linux 7.1. Ele pode ser habilitado pelo comando ip route quickack.

NetworkManager

A opção de vinculação do lacp_rate agora é suportada no Red Hat Enterprise Linux 7.1. NetworkManager foi aprimorada para fornecer renomeação fácil de dispositivo ao renomear as interfaces mestres com interfaces escravas.
Além disso, uma configuração prioritária foi adicionada à função de auto-conexão do NetworkManager. Se mais de um candidato é elegível estiver disponível para a auto-conexão, o NetworkManager seleciona a conexão com a alta prioridade. Se todas as conexões disponíveis possuem valores de prioridade iguais, o NetworkManager usará o comportamento padrão e selecionará a última conexão ativa.

Network Namespaces e VTI

O suporte para virtual tunnel interfaces (VTI) com os espaços de nomes de rede foram adicionados ao Red Hat Enterprise Linux 7.1. Isto possibilita o tráfego de um VTI para ser passado entre espaços de nomes diferentes quando pacotes forem encapsulados ou desencapsulados.

Armazenamento de Configuração Alternativa para o MemberOf Plug-In

A configuração do plugin do MemberOf para o 389 Directory Server pode ser agora armazenada em um sufixo mapeado para um banco de dados backend. Isto permite que oa configuração de plugin do MemberOf seja replicada, a qual a torna mais fácil para o usuário manter uma consistência da configuração do plugin de MemberOf em um ambiente replicado .

Capítulo 10. Containers do Linux com Formato Docker

Docker é um projeto de fonte aberta que automatiza a implementação do aplicativo dentro dos Linux Containers, e fornece a capacidade de empacotar um aplicativo com suas dependências de runtime dentro de um container. Ele fornece uma ferramenta de linha de comando Docker CLI para o gerenciamento de ciclo de vida dos containers baseados em imagem. Os containers do Linux permitem rápida implementação de aplicativo, simplificação de teste, manutenção e troubleshooting enquanto aprimora a segurança. O uso do Red Hat Enterprise Linux 7 com o Docker permite que clientes aumentem a eficiência do funcionário, implemente aplicativos de terceiros mais rápidamente, permite um ambiente de desenvolvimento mais ágil e gerencia recursos de forma mais eficaz.
Para entender como os Containers Docker funcionam, consulte o Get Started with Docker Containers.
Red Hat Enterprise Linux 7.1 é distribuído com o Docker 1.3.2, que inclui diversos novos recursos.
  • Digital Signature Verification foi implementado no Docker como um recurso de Amostra de Tecnologia. O Docker Engine agora ira verificar automaticamente a procedencia e integridade de todos os Repositorios Oficiais utilizando as assinaturas Digitais.
  • O comando docker exec permite que os processos seja gerados dentro do container Docker usando o Docker API.
  • O comando docker create cria um container mas não gera um processo nele. Isto aumenta o gerenciamento dos ciclos de vida de containers.
A Red Hat fornece as imagens de base do Docker para construir aplicativos em ambos Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7.
A Red Hat está também fornecendo o Kubernetes para utilizar nos containers de orquestra. Para mais informações sobre os Kubernetes veja Inicie a Orquestra do Docker Containers com Kubernetes.
Os containers do Linux com o formato do Docker são suportados se executados em hosts com o SELinux habilitado. O SELinux não é suportado quando o diretório /var/lib/docker/ estiver localizado em um volume utilizando o sistema de arquivo B-tree (Btrfs).

10.1. Componentes de Containers Docker

Docker funciona com os seguintes componentes fundamentais:
  • Container – um sandbox de aplicativo. Cada container é baseado em uma imagem que possui dados de configuração necessária. Quando você lançar um container de uma imagem, uma camada gravável será adicionada em cima desta imagem. Todas as vezes que você salvar um container (utilizando o comando docker commit), uma camada de imagem nova será adicionada para armazenar suas mudanças.
  • Image – um snapshot estático de configuração de containers. A imagem é uma camada de somente leitura que nunca é modificada, todas as mudanças são realizadas na primeira camada de cima e pode ser salva somente ao criar uma nova imagem. Cada imagem depende de uma uma mais imagens pai.
  • Platform Image – uma imagem que não possui pai. As imagens de Plataforma definem um ambiente de runtime, pacotes e utilitários necessários para a execução de um aplicativo em container. A imagem de plataforma é somente leitura, portanto qualquer mudança realizada é refletida nas imagens copiadas empilhadas no topo. Veja um exemplo de tal empilhamento em Figura 10.1, “Camada de Imagem Utilizando Formato Docker”.
  • Registry – um repositório de imagens. Os registros são repositórios público ou privados que contém imagens disponíveis para download. Alguns registros permitem que usuários carreguem imagens para disponibilizá-los à outros.
  • Dockerfile – um arquivo de configuração com instruções de construção para as imagens de Docker. Os Dockerfiles fornecem uma forma de automatizar, reutilizar e compartilhar procedimentos de construção.
Camada de Imagem Utilizando Formato Docker
A scheme depicting image layers used in Docker.

Figura 10.1. Camada de Imagem Utilizando Formato Docker


10.2. Vantagens do Uso do Docker

Docker traz um API para o gerenciamento de container, um formato de imagem e a possibilidade de usar um registro remoto para compartilhar containers. Este esquema beneficia ambos desenvolvedores e administradores de sistema com vantagens como:
  • Implementação rápida de aplicativo – containers incluem os requerimentos mínimos de runtime do aplicativo, reduzindo seu tamanho e permitindo-os serem implementados de forma rápida.
  • Portability across machines – um aplicativo e todas as suas dependências podem ser reunidas em um único contaíner que seja independente da versão do host do kernel do Linux, distribuição de plataforma ou modelo de implementação. Este container pode ser transferido para outra máquina que execute o Docker e que tenha sido executado sem nenhum problema de compatibilidade.
  • Version control and component reuse –você pode rastrear as versões sucessivas de um container, inspecionar diferenças ou retornar versões anteriores. Os containers reutilizam os componentes a partir de camadas precedentes que os tornam muito mais leves.
  • Sharing –você pode utilizar um repositório remoto para compartilhar seu container com outros. A Red Hat fornece um registro para este propósito, e também é possível configurar seu próprio repositório privado.
  • Impressão Digital Leve e cabeçote mínimo – As imagens do Docker são geralmente muito pequenas, o que facilita a entrega rápida e reduz o tempo de implementação de novos containers de aplicativo.
  • Manutenção Simplificada – O Docker reduz o esforço e risco de problemas com dependências de aplicativos.

10.3. Comparação com Máquinas Virtuais

As máquinas virtuais representam um servidor inteiro com todos os softwares e preocupações com manutenção associados à ele. Os containers do Docker fornecem isolamento de aplicativo e podem ser configurados com os ambientes mínimos de tempo de execução. Em um container do Docker, o kernel e partes da infraestrutura do sistema operacional são compartilhados. Para a máquina virtual, deve ser incluído um sistema operacional completo.
  • Você pode criar ou destruir containers rapido e facilmente. As máquinas virtuais requerem instalações completas e requerem mais recursos de computação para executá-las.
  • Os containers são leves, portanto é possível executar simultaneamente mais containers do que máquinas virtuais em uma máquina host.
  • Os containers compartilham recursos de forma eficiente. As máquinas virtuais são isoladas, portanto variações múltiplasde um aplicativo executando em containers são também capazes de serem bem leves. Por exemplo, os binários compartilhados não são duplicados no sistema.
  • As máquinas virtuais podem ser migradas enquando ainda estiverem sendo executadas, no entanto os containers não podem ser migrados enquanto estiverem sendo executados e devem ser interrompidos antes de serem movidos de uma máquina host para outra.
Os containers não substituem máquinas virtuais para todos os casos de uso. A avaliação cuidadosa ainda é necessária para determinar o melhor para seu aplicativo.
Para iniciar com um Docker Container, consulte o Get Started with Docker Containers.
O Docker FAQ contém mais informações sobre o Linux Containers, Docker, subscrições e suporte.

10.4. Utilizando o Docker no Red Hat Enterprise Linux 7.1

O Docker, Kubernetes, and Docker Registry foi lançado como parte do canal de Extras no Red Hat Enterprise Linux. Depois que o canal Extras tenha sido habilitado, os pacotes poderão ser instalados de forma comum. Para mais informações sobre como instalar pacotes ou como habilitar canais, veja System Administrator's Guide.
A Red Hat fornece um registro de imagens de docker certificados. Este registro fornece imagens base para construir aplicativos em ambos Red Hat Enterprise Linux 6 e Red Hat Enterprise Linux 7 e soluções pré-construídas que podem ser utilizadas no Red Hat Enterprise Linux 7.1. Para mais informações sobre o registro e uma lista de pacotes disponíveis, veja Docker Images.

Capítulo 11. Autenticação e Interoperabilidade

Backup manual e recuperação de funcionalidade

Esta atualização apresenta os comandos ipa-backup e ipa-restore para o Gerenciamento de Identidade (IdM), o qual permite que usuários façam um backup manual de seus dados de IdM e recuperem-nos no caso de uma falha de hardware. Para mais informações, veja as páginas de manual do ipa-backup(1) e ipa-restore(1) ou the related FreeIPA documentation.

Ferramenta de Gerenciamento de Autoridade de Certificado

O comando ipa-cacert-manage renew foi adicionado ao cliente de gerenciamento de Identidade (IdM), o qual torna possível a renovação do arquivo IdM Certification Authority (CA). Ele permite que usuários instalem de maneira tranquila e configurem o IdM utilizando um certificado assinado por um CA externo. Para mais detalhes sobre este recurso, veja a página manual ipa-cacert-manage(1) ou the related FreeIPA documentation.

Granularidade do Controle de Acesso Aumentado

Agora é possível regularizar as permissões de leitura de seções específicas no UI do servidor do Identity Management (IdM). Isto permite que os administradores do servidor do IdM limitem o acesso do conteúdo privilegiado somente à usuários escolhidos. Além disso, os usuários autenticados do servidor IdM não possuem mais permissões de leitura para todos do seu conteúdo por padrão. Estas mudanças melhoram a segurança geral dos dados de servidor IdM. Para mais detalhes, veja the related FreeIPA documentation.

Acesso de Domínio Limitado para Usuários Desprivilegiados

A opção domains= foi adicionada ao módulo pam_sss o qual sobrescreve a opção domains= no arquivo /etc/sssd/sssd.conf. Além disso, esta atualização adiciona a opção pam_trusted_users, a qual permite que o usuário adicione uma lista de UIDs númericos ou nomes de usuários que são confiáveis pelo daemon SSSD e pela opção pam_public_domains e uma lista de domínios que podem ser acessados até mesmo pelos usuários não confiáveis. As adições mencionadas permitem que a configuração dos sistemas, onde usuários regulares são permitidos para acessar os aplicativos especificados, mas não possuem os logins corretos no próprio sistema. Para informações adicionais neste recurso, veja the related SSSD documentation.

A Integração do SSSD para o Sistema de Arquivo de Internet Comum

Uma interface de plug-in fornecida pelo SSSD foi adicionada para configurar a forma na qual o utilitário cifs-utils conduz o processo de mapeamento de ID. Como resultado, um cliente SSSD agora pode acessar um compartilhamento CIFS com a mesma funcionalidade como um cliente executando um serviço Winbind. Para mais informações, veja the related SSSD documentation.

Suporte para a Migração do WinSync para Trust

Esta atualização implementa o novo mecanismo do ID Views da confiugração do usuário. Ele habilita a migração do Gerenciamento de Identidade a partir de uma arquitetura baseada em sincronização do WinSync usada pelo Active Directory para uma infraestrutura baseada em Trusts de Cross-Realm. Para mais detalhes sobre o ID Views e o procedimento de migração, veja the related FreeIPA documentation.

Configuração de provedor de dados automática

O comando ipa-client-install agora, por padrão, configura o SSSDcomo o provedor de dados para o serviço sudo. Este comportamento pode ser desabilitado ao utilizar a opção --no-sudo. Além disso, a opção --nisdomain foi adicionada para especificar o nome do domínio NIS para a instalação do cliente de Gerenciamento de Identidade, e a opção --no_nisdomain foi adicionada para evitar a configuração do nome do domínio NIS. Caso nenhuma destas opções seja utilizada, o domínio IPA será utilizado.

Uso dos Provedores AD e LDAP sudo

O provedor AD é um backend usado para conectar à um servidor Active Diretory. No Red Hat Enterprise Linux 7.1, é suportado o uso do provedor sudo AD junto com um provedor LDAP provider is supported como uma Amostra de Tecnologia. Para habilitar o provedor sudo AD, adicione a configuração sudo_provider=ad na seção do domínio do arquivo sssd.conf.

Capítulo 12. Segurança

Guia de Segurança SCAP

O pacote scap-security-guidefoi incluído no Red Hat Enterprise Linux 7.1 para fornecer guia de segurança, linhas de base e mecanismos de validação associadas. O guia é especificado no Security Content Automation Protocol (SCAP), o qual constitui em um catálogo de conselhos de rigidez prática. O SCAP Security Guide contém dados necessários para realizar scans de comprometimento de segurança de sistema , sobre requerimentos de política de segurança prescritas; ambas descrição escrita e um teste automatizado (análise) estão incluídas. Ao automatizar o teste, o SCAP Security Guide fornece uma forma conveniente e confiável de verificar o comprometimento do sistema regularmente.
O administrador de sistema do Red Hat Enterprise Linux 7.1 pode usar a ferramenta de linha de comando do oscap a partir do pacote openscap-utils para verificar se o sistema está conforme as diretrizes fornecidas. Veja a página do manual scap-security-guide(8) para obter mais informações.

Política SELinux

No Red Hat Enterprise Linux 7.1, a política do SELinux foi modificada; os serviços que não possuem sua própria política do SELinux, que eram executadas anteriormente no domínio init_t agora são executadas no domínio recentemente adicionado unconfined_service_t. Veja o capítulo Unconfined Processes no SELinux User's and Administrator's Guide para Red Hat Enterprise Linux 7.1.

Novos Recursos no OpenSSH

O conjunto de ferramentas OpenSSH foi atualizado para a versão 6.6.1p1, a qual adiciona diversos novos recursos relacionados à criptografia:
  • A troca da chave utilizando o using elliptic-curve Diffie-Hellman no Daniel Bernstein's Curve25519 agora é suportada. Este método é agora o método padrão desde que o servidor e cliente o suportem.
  • O suporte foi adicionado para utilizar o esquema de assinatura da curva elliptica Ed25519como um tipo de chave pública. O Ed25519, o qual pode ser usado para ambos usuário e chaves de host, oferece mais segurança do que ECDSA e DSAassim como um bom desempenho.
  • Um formato novo de chave privada foi adicionado, o qual utiliza a função de derivação de chave bcrypt (KDF). Por padrão, este formato é usado para chaves Ed25519 mas pode ser requisitado para outros tipos de chaves também.
  • Uma nova cifra de transporte, chacha20-poly1305@openssh.com, foi adicionada. Ela combina com a cifra da faixa de Daniel Bernstein's ChaCha20 e com o código de autenticação de mensagem (MAC) Poly1305.

Novos Recursos no Libreswan

A implementação do Libreswande IPsec VPN foi adicionada à versão 3.12, a qual adiciona diversos novos recursos e aprimoramentos:
  • Novas cifras foram adicionadas.
  • O suporte de IKEv2 foi aprimorado (principalmente a respeito dos payloads CP, requisições do CREATE_CHILD_SA e o suporte recém introduzido para Authenticated Header (AH).
  • Suporte de corrente de certificado intermediário foi adicionado ao IKEv1 and IKEv2.
  • Manuseio de conexão foi aprimorado.
  • A interoperabilidade foi aprimorada com os sistemas OpenBSD, Cisco e Android.
  • O suporte systemd foi aprimorado.
  • Foi adicionado suporte ao CERTREQ e estatísticas de tráfego.

Novos Recursos no TNC

A arquitetura Trusted Network Connect (TNC), fornecida pelo pacote strongimcv, foi atualizada e agora é baseada no strongSwan 5.2.0. Os seguintes recursos novos e aprimoramentos foram adicionados ao TNC:
  • O protocolo de transporte do PT-EAP (RFC 7171) para o Trusted Network Connect foi adicionado.
  • O par Attestation IMC/IMV agora suporta o formato de medida IMA-NG.
  • O suporte Attestation IMV foi aprimorado ao implementar um novo item de trabalho do TPMRA.
  • Foi adicionado suporte ao REST API baseado em JSON com o SWID IMV.
  • O SWID IMC pode extrair todos os pacotes instalados dos gerenciadores de pacotes dpkg, rpm, or pacman, usando o swidGenerator, o qual gera marcações de SWID de acordo com o novo padrão ISO/IEC 19770-2:2014.
  • A implementação do libtls TLS 1.2 , como usada pelo EAP-(T)TLS e outros protocolos, foi estendida pelo suporte do modo AEAD, atualmente limitado ao AES-GCM.
  • A ferramenta aikgen agora gera uma Chave de Attestation Identity conectada à um TPM.
  • Suporte aprimorado de IMVs para ID de requerente de acesso compartilhado, ID de dispositivo, e informação de produto de um requerente de acesso via objeto de imv_session comum.
  • Foram reparados diversos erros nos protocolos IF-TNCCS (PB-TNC, IF-M (PA-TNC)) existentes e no par OS IMC/IMV.

Novos Recursos no GnuTLS

A implementação do GnuTLS do SSL, TLS, e protocolos DTLS foram adicionados à versão de 3.3.8, a qual oferece diversos novos recursos e aprimoramentos:
  • Foi adicionado suporte para DTLS 1.2.
  • Foi adicionado suporte para Application Layer Protocol Negotiation (ALPN).
  • Foi aprimorado o desempenho dos suites da cifra elliptic-curve.
  • Foram adicionados novos suites de cifra, RSA-PSK e CAMELLIA-GCM.
  • Foi adicionado o padrão de suporte nativo para o Trusted Platform Module (TPM).
  • Foi aprimorado de diversas formas o suporte para PKCS#11 smart cards and hardware security modules (HSM)
  • Foi aprimorado de diversas formas o comprometimento com os padrões de segurança do FIPS 140(Federal Information Processing Standards)

Capítulo 13. Desktop

Suporte para Quad-buffered OpenGL Stereo Visuals

GNOME Shelle o gereciador de janela de composição Mutter agora permitem que você utilize o visual do estereo do quad-buffered OpenGL em hardware suportado. Você precisa possuir a versão do NVIDIA Display Driver 337, ou posteriores, instalados para que consiga utilizar este recurso adequadamente.

Provedores de Conta Online

Uma nova chave GSettings org.gnome.online-accounts.whitelisted-providers foi adicionada ao GNOME Online Accounts (fornecida pelo pacote gnome-online-accounts). Esta chave fornece uma lista de provedores de contas online que possuem permissão para serem carregados durante a inicialização. Ao especificar esta chave, os administradores de sistema podem possibilitar provedores apropriados ou desabilitar outros de forma seletiva.

Capítulo 14. Suportabilidade e Manutenção

ABRT de Micro-Reporting Autorizado

No Red Hat Enterprise Linux 7.1, o Automatic Bug Reporting Tool (ABRT) recebe integração total com o Red Hat Customer Portal e é capaz de enviar micro reportagens diretamente ao Portal. Isto permite que o ABRT forneça usuários com estatísticas de travamento agregado. Além disso, o ABRT tem a opção de utilizar os certificados de direitos a serviços ou credenciais de Portal do usuário para autorizar as micro reportagens, as quais simplificam a configuração deste recurso.
A autorização integrada permite que o ABRT responda a um micro-relatório com um texto rico que pode incluir possíveis passos para corrigir a causa da micro-relatório. A autorização também pode ser usada para ativar as notificações sobre atualizações importantes relacionadas aos micro-relatórios, e essas notificações podem ser entregues diretamente aos administradores.
Note-se que o micro-relatório autorizado é ativado automaticamente para os clientes que já possuem micro-relatórios ABRT habilitados no Red Hat Enterprise Linux 7.0.
Veja o Customer Portal para mais informações neste recurso.

Capítulo 15. Red Hat Software Collections

O Red Hat Software Collections é um conjunto de conteúdo da Red Hat que fornece um conjunto de linguagens de programação dinâmicos, servidores de banco de dados, e pacotes relacionados que você pode instalar e utilizar em todos os lançamentos suportados do Red Hat Enterprise Linux 6 e Red Hat Enterprise Linux 7 on AMD64 e Intel 64 architectures.
Linguagens dinâmicas, servidores de banco de dados e outras ferramentas distribuídas com Red  Hat Software Collections não substituem as ferramentas do sistema padrão do Red Hat Enterprise Linux, nem são utilizados de preferência a estas ferramentas.
Red Hat Software Collections usa um mecanismo de empacotamento alternativo baseado no utilitário do scl para fornecer um conjunto paralelo de pacotes. Este conjunto possibilita o uso de versões de pacotes alternativos no Red Hat Enterprise Linux. Ao utilizar scl usuários poderão escolher a qualquer momento a versão do pacote que queiram executar.

Importante

Red Hat Software Collections possui um ciclo de vida e termo de suporte mais curtos do que o Red Hat Enterprise Linux. Para mais informações, veja o Red Hat Software Collections Product Life Cycle.
O Red Hat Developer Toolset agora é parte do Red Hat Software Collections, incluso como Software Collection separado. Red Hat Developer Toolset foi criado para desenvolvedores trabalhando na plataforma Red Hat Enterprise Linux. Ele fornece as versões atuais do GNU Compiler Collection, GNU Debugger, plataforma de desenvolvimento do Eclipse, entre outras ferramentas de monitoramento de desempenho, desenvolvimento e depuração.
Veja Red Hat Software Collections documentation para obter os componentes inclusos neste conjunto, requerimentos de sistema, problemas conhecidos e especificidades das Software Collections individuais.
Veja a Red Hat Developer Toolset documentation para mais informações sobre os componentes inclusos neste Software Collection, instalação, uso, problemas conhecidos entre outros.

Parte II. Drivers de Dispositivos

Este capítulo fornece uma lista compreensiva de todos os drivers de dispositivos que são atualizados no Red Hat Enterprise Linux 7.1.

Capítulo 16. Atualizações de Driver de Armazenamento

  • O driver hpsa foi atualizado para a versão 3.4.4-1-RH1.
  • O driver qla2xxx foi atualizado para a versão 8.07.00.08.07.1-k1.
  • O driver qla4xxx foi atualizado para a versão 5.04.00.04.07.01-k0.
  • O driver qlcnic foi atualizado para a versão 5.3.61.
  • O driver netxen_nic foi atualizado para a versão 4.0.82.
  • O driver qlge foi atualizado para a versão 1.00.00.34.
  • O driver bnx2fc foi atualizado para a versão 2.4.2.
  • O driver bnx2i foi atualizado para a versão 2.7.10.1.
  • O driver cnic foi atualizado para a versão 2.5.20.
  • O driver bnx2x foi atualizado para a versão 1.710.51-0.
  • O driver bnx2 foi atualizado para a versão 2.2.5.
  • O driver megaraid_sas foi atualizado para a versão 06.805.06.01-rc1.
  • O driver mpt2sas foi atualizado para a versão 18.100.00.00.
  • O driver ipr foi atualizado para a versão 2.6.0.
  • Os pacotes kmod-lpfc foram adicionados ao Red Hat Enterprise Linux 7, que assegura maior estabilidade ao usar o driver lpfc com o Fibre Channel (FC) e Fibre Channel sobre adaptadores Ethernet (FCoE). O driver lpfc foi atualizado para a versão 0:10.2.8021.1.
  • O driver be2iscsi foi atualizado para a versão 10.4.74.0r.
  • O driver nvme foi atualizado para a versão 0.9.

Capítulo 17. Atualizações de Driver de Rede

  • O driver bna foi atualizado para a versão 3.2.23.0r.
  • O driver cxgb3 foi atualizado para a versão 1.1.5-ko.
  • O driver cxgb3i foi atualizado para a versão 2.0.0.
  • O driver iw_cxgb3 foi atualizado para a versão 1.1.
  • O driver cxgb4 foi atualizado para a versão 2.0.0-ko.
  • O driver cxgb4vf foi atualizado para a versão 2.0.0-ko.
  • O driver cxgb4i foi atualizado para a versão 0.9.4.
  • O driver iw_cxgb4 foi atualizado para a versão 0.1.
  • O driver e1000e foi atualizado para a versão 2.3.2-k.
  • O driver igb foi atualizado para a versão 5.2.13-k.
  • O driver igbvf foi atualizado para a versãon 2.0.2-k.
  • O driver ixgbe foi atualizado para a versão 3.19.1-k.
  • O driver ixgbevf foi atualizado para a versão 2.12.1-k.
  • O driver i40e foi atualizado para a versão 1.0.11-k.
  • O driver i40evf foi atualizado para a versão 1.0.1.
  • O driver e1000 foi atualizado para a versão 7.3.21-k8-NAPI.
  • O driver mlx4_en foi atualizado para a versão 2.2-1.
  • O driver mlx4_ib foi atualizado para a versão 2.2-1.
  • O driver mlx5_core foi atualizado para a versão 2.2-1.
  • O driver mlx4_ib foi atualizado para a versão 2.2-1.
  • O driver ocrdma foi atualizado para a versão 10.2.287.0u.
  • O driver ib_ipoib foi atualizado para a versão 1.0.0.
  • O driver ib_qib foi atualizado para a versão 1.11.
  • O driver enic foi atualizado para a versão 2.1.1.67.
  • O driver be2net foi atualizado para a versão 10.4r.
  • O driver tg3 foi atualizado para a versão 3.137.
  • O driver r8169 foi atualizado para a versão 2.3LK-NAPI.

Capítulo 18. Atualizações de Driver de Gráficos

  • O driver vmwgfx foi atualizado para a versão 2.6.0.0.

Histórico de Revisões

Histórico de Revisões
Revisão 1.0-9.3Thu Jan 29 2015Glaicia Cintra
pt-BR completed
Revisão 1.0-9.1Thu Jan 29 2015Terry Chuang
Tradução de arquivos sincronizados com a versão 1.0-9 de fontes do XML
Revisão 1.0-9Wed Jan 14 2015Milan Navrátil
Release of the Red Hat Enterprise Linux 7.1 Release Notes.
Revisão 1.0-8Thu Dec 15 2014Jiří Herrmann
Lançamento do Red Hat Enterprise Linux 7.1 Beta Release Notes.