Esta parte descreve novos recursos e melhorias importantes introduzidas no Red Hat Enterprise Linux 7.1.
Red Hat Enterprise Linux 7.1 está disponível em um kit único nas seguintes arquiteturas
Neste lançamento a Red Hat reune melhorias e servidores e sistemas assim como a experiência de fonte aberta geral da Red Hat.
1.1. Red Hat Enterprise Linux for POWER, Little Endian
Red Hat Enterprise Linux 7.1 apresenta pouco suporte do endian em servidores de sistemas IBM Power usando os processadores IBM POWER8 processors. Anteriormente em Red Hat Enterprise Linux 7, era oferecido somente uma variante de endian grande para os Sistemas IBM Power . O suporte para o endian pequeno em servidores baseados em POWER8 para melhorar a portabilidade de aplicativos entre os sistemas compatíveis do 64-bit Intel (x86_64
) e Sistemas IBM Power .
A mídia de instalação separada é oferecida para instalar o Red Hat Enterprise Linux em servidores de Sistemas IBM Power no modo endian pequeno. Estas mídias estão disponíveis a partir da seção do Download do Red Hat Customer Portal.
Somente servidores baseados em processadores IBM POWER8 são suportados com o Red Hat Enterprise Linux para POWER, endian pequeno.
Atualmente o Red Hat Enterprise Linux for POWER, endian pequeno é suportado somente como um convidado KVM sob Red Hat Enteprise Virtualization para Power.A instalação em hardware bare metal é suportada no momento.
O carregador de inicialização do
GRUB2 é usado na mídia de instalação e para inicialização de rede. O
Installation Guide foi atualizado com instruções para definir um servidor de inicialização de rede para clientes IBM Power Systems que usam o
GRUB2.
Todos os pacotes de software para IBM Power Systems estão disponíveis para ambas variantes de endian pequeno e grande do Red Hat Enterprise Linux para POWER.
Pacotes construídos para Red Hat Enterprise Linux for POWER, endian pequeno, usam o código de arquitetura, ppc64le
por exemplo, gcc-4.8.3-9.ael7b.ppc64le.rpm.
Capítulo 2. Instalação e Inicialização
O instalador do Red Hat Enterprise Linux, Anaconda, foi aprimorado para melhorar o processo de instalação para Red Hat Enterprise Linux 7.1.
Interface
A interface do instalador gráfico agora contém uma tela adicional que permite configurar o mecanismo de despejo de travamento de kernel do Kdump durante a instalação. Anteriormente, ele era configurado após a instalação usando o utilitário firstboot que não era acessível sem uma interface gráfica. Agora, você pode configurar Kdump como parte do processo de instalação em sistemas sem um ambiente gráfico. A nova tela é acessível a partir do menu principal do instalador ( Resumo da Instalação ).
A tela de particionamento manual foi recriada para aprimorar a experiência do usuário. Alguns controles foram movidos para locais diferentes na tela.
Agora você pode configurar uma ponte de rede na tela Network& Hostname do instalador. Para fazer isso, clique no botão + na parte inferior da lista de interface, selecione Ponte no menu e configure a ponte no diálogo Edição de conexão de ponte que aparecerá depois. Este diálogo é fornecido pelo NetworkManager e está totalmente documentado no Red Hat Enterprise Linux 7.1 Guia de rede .
Diversas opções novas do Kickstart também foram adicionadas para a configuração da ponte. Veja abaixo para mais detalhes.
O instalador não utiliza mais os consoles múltiplos para exibir logs. Ao invés disso, todos os logs estão em painéis tmux no console virtual 1 (tty1
). Para acessar logs durante a instalação, pressione Ctrl+Alt+F1 para mudar para tmux, e depois use o Ctrl+b X
para alternar entre janelas diferentes (substitua o X
por um número de uma janela específica como exibido no final da tela).
Para retornar para a interface gráfica, pressione Ctrl+Alt+F6.
A interface de linha de comando para Anaconda agora inclui ajuda completa. Para ver isto, use o comando anaconda -h
em um sistema com um pacote anaconda instalado. A interface de linha de comando permite que você execute o instalador em um sistema instalado, que é útil para as instalações de imagem de disco.
Comandos do Kickstart e Opções
O comando logvol
possui uma nova opção: --profile=
. Use esta opção para especificar o nome de perfil da configuração para usar com os volumes lógicos finos. Caso seja usado, o nome também será incluído no metadado para volume lógico.
Por padrão, os perfis disponíveis são default
e thin-performance
e são definidos no diretório /etc/lvm/profile
. Veja a página man lvm(8)
para mais informações.
A opção --autoscreenshot
do comando Kickstart autostep
foi reparada, e agora salva corretamente um screenshot de cada tela no diretório /tmp/anaconda-screenshots
todas as vezes que sair de uma tela. Após a conclusão da instalação, estes screenshots são movidos para /root/anaconda-screenshots
.
O comando liveimg
agora suporta a instalação a partir dos arquivos tar, assim como imagens de disco. O arquivo tar deve conter o sistema de arquivo root da mídia de instalação e o nome do arquivo deve terminar com .tar
, .tbz
, .tgz
, .txz
, .tar.bz2
, .tar.gz
, ou .tar.xz
.
Diversas novas opções foram adicionadas ao comando network
para configurar pontes de rede. Estas opções são:
--bridgeslaves=
Quando esta opção for utilizada, a ponte de rede com o nome do dispositivo especificado na opção --device=
será criada e dispositivos definidos na opção --bridgeslaves=
serão adicionados à ponte . Por exemplo:
network --device=bridge0 --bridgeslaves=em1
--bridgeopts=
: Uma lista opcional separada por vírgula, para a interface em ponte. Os valores disponíveis são stp
, priority
, forward-delay
, hello-time
, max-age
, e ageing-time
. Para obter mais informações sobre estes parâmetros, veja a página man nm-settings(5)
.
O comando autopart
possui uma nova opção, --fstype
. Esta opção permite que você modifique o tipo de sistema de arquivo padrão (xfs
) ao utilizar o particionamento automático em um arquivo Kickstart.
Diversos novos recursos foram adicionados ao Kickstart para melhor suporte do Docker. Estes recursos incluem:
repo --install
: Esta nova opção salva a configuração de repositório fornecida no sistema instalado no diretóriop /etc/yum.repos.d/
. Caso não utilize esta opção, um repositório configurado em um arquivo Kickstart será disponibilizado somente durante o processo de instalação, e não em um sistema instalado.
bootloader --disabled
: Esta opção irá evitar que o carregador de inicialização seja instalado.
%packages --nocore
: Uma nova opção para a seção %packages
de um arquivo Kickstart que evita que o sistema seja instalado no grupo de pacote @core
. Isto possibilita a instalação de sistemas extremamente mínimos a serem usados com containers.
Por favor, note que as opções descritas são úteis somente quando combinadas com containers do Docker e utilizar as opções em instalação de propósito geral poderá resultar em um sistema inutilizado.
Entropia do Anaconda
No Red Hat Enterprise Linux 7.1, o Anaconda reune a entropia se o disco for criptografado para previnir problemas de segurança possíveis, que podem ser causados ao criar um formato criptografado para dados com um grau baixo de entropia. Portanto, o Anaconda espera até que haja entropia suficiente ao criar um formato criptografado e sugere ao usuário como reduzir o tempo de espera.
Ajuda Embutida no Instalador Gráfico
Cada tela na interface gráfica do instalador e no utilitário do
Configuração Inicial possui agora um botão de
Ajuda no canto superior do lado direito. Ao clicar neste botão, se abrirá uma seção do
Installation Guide relevante à tela atual usando o browser de ajuda
Yelp.
2.2. Gerenciador de Inicialização
A mídia de instalação para os IBM Power Systems agora utilizam o carregador de inicialização GRUB2 do yaboot fornecido anteriormente. Para a variante do endian grande do Red Hat Enterprise Linux for POWER, prefere-se o GRUB2 mas o yaboot também pode ser usado. A variante do endian pequeno recentemente introduzida, requer o GRUB2 para inicializar.
O
Installation Guide foi atualizado com instruções para configurar um servidor de inicialização de rede para o IBM Power Systems usando o
GRUB2.
Capítulo 3. Armazenamento
LVM Cache
Desde Red Hat Enterprise Linux 7.1 o cache LVM é totalmente suportado. Este recurso permite usuários criarem volumes lógicos com um desempenho de dispositivo rápido pequeno como um cache para dispositivos maiores mais lentos. Por favor consulte a página do manual de lvm(8)
para obter informações sobre criação de volumes lógicos de cache.
Note as seguintes restrições no uso dos volumes lógicos de cache (LV):
O LV do cache deve ser um dispositivo de alto nível. Não pode ser usado como um LV thin-pool, uma imagem de um RAID LV, ou qualquer outro tipo de sub-LV.
As propriedades do LV do cache não podem ser modificadas após a criação. Para mudar as propriedades do cache, remova o cache e recrie-o com as propriedades desejadas.
Storage Array Management com libStorageMgmt API
Com o Red Hat Enterprise Linux 7.1 o gerenciamento de matriz de armazenamento com libStorageMgmt
, uma matriz de armazenamento independente da Interface de Programação de Aplicativo (API), é totalmente suportado. A API fornecida é consistente e estável, e permite que desenvolvedores gerenciem programaticamente matrizes de armazenamentos diferentes e aproveitem os recursos de hardware acelerado fornecidos. Os administradores de sistema também podem usar o libStorageMgmt
como uma ferramenta para gerenciar o armazenamento manualmente e automatizar tarefa de gerenciamento de armazenamento com a Interface de Linha de Comando incluída. Por favor, note que o plugin Targetd
não é totalmente suportado e permanece como Amostra de Tecnologia.
NetApp Filer (ontap 7-Mode)
Nexenta (somente nstor 3.1.x)
SMI-S, para os seguintes fabricantes:
Suporte para LSI Syncro
Red Hat Enterprise Linux 7.1 Inclui código no driver
megaraid_sas
para permitir adaptadores LSI Syncro CS de alta disponibilidade de armazenamento direct-atteched (HA-DAS). Embora o driver
megaraid_sas
é totalmente suportado por adaptadores previamente habilitados, o uso deste driver para Syncro CS está disponível como uma Amostra de Tecnologia. Suporte para este adaptador será fornecido diretamente pelo LSI, o integrador de sistemas ou fornecedor do sistema. Usuários que implementam o Syncro CS em Red Hat Enterprise Linux 7.1 são encorajados a fornecer feedback para Red Hat e LSI. Para obter mais informações sobre as soluções LSI Syncro CS, por favor visite
http://www.lsi.com/products/shared-das/pages/default.aspx.
Interface de Programação de Aplicativo LVM
Red Hat Enterprise Linux 7.1 apresenta a nova interface de programação de aplicativo LVM (API) como uma Amostra de Tecnologia. Esta API é usada para consultar e controlar certos aspectos do LVM.
Consulte o arquivo de cabeçalho lvm2app.h
para obter mais informações.
Suporte DIF/DIX
DIF / DIX é uma nova adição ao padrão SCSI e uma Amostra de Tecnologia em Red Hat Enterprise Linux 7.1. DIF/DIX aumenta o tamanho do bloco de disco geralmente usado de 512 bytes de 512 para 520 bytes, adicionando a Integridade de campo de dados (DIF). A DIF armazena um valor de checksum para o bloco de dados que é calculado pela Host Bus Adapter (HBA) quando ocorre uma gravação. O dispositivo de armazenamento, então confirma a soma de verificação recebe e armazena tanto os dados como a soma de verificação. Por outro lado, quando ocorre uma leitura, a soma de verificação pode ser verificada pelo dispositivo de armazenamento, e pelo HBA receptor.
Aprimorado o device-mapper-multipath Syntax Error Checking e Output
A ferramenta device-mapper-multipath
foi aprimorada para verificar o arquivo multipath.conf
mais confiável. Consequentemente, se o multipath.conf
contém alguma linha que não pode ser analisada, o device-mapper-multipath
reporta um erro e ignora estas linhas para evitar análise errada.
Além disso, as expressões de wildcard a seguir foram adicionadas ao comando
multipathd show paths format
:
%N e %n para o host e alvo de Nomes do Fibre Channel World Wide Node, respectivamente.
%R e %r para o host e alvo dos Nomes de Fibre Channel World Wide Port, respectivamente.
Agora é mais fácil associar os multipaths com hosts de Fibre Channel específicos, alvos e suas portas, que permitem que usuários gerenciem suas configurações de armazenamento de forma mais eficiente.
Capítulo 4. Sistemas de Arquivo
Suporte de Sistema de Arquivo do Btrfs
O sistema de arquivo Btrfs
(B-Tree) é suportado agora como uma Amostra de Tecnologia no Red Hat Enterprise Linux 7.1.Este sistema oferece gerenciamento avançado, confiabilidade, e recursos de escalabilidade. Ele possibilita que usuários criem snapshots, ele possibilita a compressão e gerenciamento de dispositivo integrado.
Suporte de NFS Paralelo
NFS Paralelo (pNFS) é uma parte do padrão NFS v4.1 que permite que os clientes acessem dispositivos de armazenamento diretamente e em paralelo. A arquitetura pNFS pode melhorar a escalabilidade e o desempenho dos servidores NFS por várias cargas de trabalho comuns.
pNFS define três protocolos diferentes ou layouts: arquivos, objetos e blocos. O cliente Red Hat Enterprise Linux 7.1 suporta totamente os layouts de arquivos, e os layout de blocos e de objetos são suportados como uma Amostra de Tecnologia.
Red Hat continua a trabalhar com parceiros e projetos de fonte aberta para qualificar novos tipos de layout do pNFS e para fornecer suporte completo para mais tipos de layout no futuro.
Suporte para Dispositivos de Bloco Ceph
Os módulos libceph.ko
e rbd.ko
foram adicionados ao kernel Red Hat Enterprise Linux 7.1. Estes módulos de kernel RBD permitem que um host de LInux veja o dispositivo de bloco Ceph como uma entrada de dispositivo de disco comum, que pode ser montada em um diretório e formatada com um sistema de arquivo padrão, tal como XFS
or ext4
.
Note que o módulo CephFS, ceph.ko
, não é suportado atualmente no Red Hat Enterprise Linux 7.1.
Atualizações de Flash MCL concorrentes
O upgrade do nível de microcódigo (MCL) são habilitados no Red Hat Enterprise Linux 7.1 na arquitetura do IBM System z. Estas atualizações podem ser aplicadas sem impactar as operações de E/S para a mídia de armazenamento flash e notificar usuários sobre o nível de serviço do hardware flash modificado.
Reparo Dinâmico do kernel
Red Hat Enterprise Linux 7.1 introduz kpatch, um "utilitário de reparo de kernel" dinâmico, como uma Amostra de Tecnologia. O utilitário kpatchpermite que usuários gerenciem uma coleção de reparos de kernel de binários que pode ser usada para reparar de forma dinâmica o kernel sem reinicializar. Note que kpatch é suportado para executar somente em um AMD64 e arquiteturas Intel 64.
Crashkernel com Mais de 1 CPU
Red Hat Enterprise Linux 7.1 habilita a inicialização do crashkernel com mais do que uma CPU. Esta função é suportada como uma Amostra de Tecnologia.
dm-era Target
Red Hat Enterprise Linux 7.1 apresenta o alvo do mapeador de dispositivo dm-era como uma Amostra de Tecnologia. O dm-er mantém contato com quais blocos foram gravados dentro de um período de tempo definido por usuário, chamado de uma "era". Cada instância de alvo da era mantém a era atual como um contador de 32 bits monotonicamente crescente. Este alvo permite o software de backup para rastrear quais blocos foram modificados desde o último backup. Ele também permite invalidação parcial do conteúdo de um cache para restaurar a coerência do cache após devolver à um snapshot de fabricante. O alvo dm-era deve primeiramente ser emparelhado com o alvo dm-cache.
Cisco VIC kernel Driver
O driver do kernel Cisco VIC Infiniband foi adicionado ao Red Hat Enterprise Linux 7.1 como amostra de tecnologia. Este driver permite o uso do Acesso de Memória de Diretório Remoto (RDMA)- como semânticas em arquiteturas do Cisco proprietárias.
Gerenciamento de Entropia Aprimorado no hwmg
O apoio do hardware paravirtualizado RNG (hwrng) para convidados Linux via virtio-RNG foi aprimorado no Red Hat Enterprise Linux 7.1. Anteriormente, o daemon rngd
precisava ser iniciado dentro do convidado e direcionado para o pool de entropia do kernel convidado. Começando com a Red Hat Enterprise Linux 7.1, a etapa manual foi removida. Um novo grupo khwrngd
busca a entropia a partir do dispositivo virtio-rng
se a entropia convidada cair abaixo de um nível específico. Este processo transparente ajuda a todos os clientes Red Hat Enterprise Linux no uso dos benefícios de segurança aprimorada de ter o RNG hardware paravirtualizado fornecido pelos hosts do KVM.
Melhoria do Desempenho do Balanceamento de Carga do Agendador
Anteriormente, o código de balanceamento de carga do agendador equilibrava para todas as CPUs ociosas. No Red Hat Enterprise Linux 7.1, a carga ociosa equilibrando em nome de uma CPU ociosa é realizada apenas quando a CPU precisa de balanceamento de carga. Esse novo comportamento reduz a taxa de balanceamento de carga em CPUs não-ociosas e, portanto, a quantidade de trabalho desnecessário feito pelo programador, o que melhora o seu desempenho. .
Balanço do newidle aprimorado no Agendador
O comportamento do agendador foi modificado para parar de procurar por tarefas no código de balanço do newidle
caso haja tarefas executáveis, o que leva a um melhor desempenho.
HugeTLB Suporta Alocação de Página do Huge de 1GB Por Nó
Red Hat Enterprise Linux 7.1 possui suporte adicionado para alocação de páginas gigantescas durante o runtime, o qual permite que o usuário de 1GB hugetlbfs
especifique para qual Nó do Acesso de Memória Não Uniforme (NUMA) deve ser alocado o 1GB durante o runtime.
Mecanismo Novo de Bloqueamento baseado em MCS
Red Hat Enterprise Linux 7.1 introduz o novo mecanismo de bloqueio, o bloqueio MCS. Este novo mecanismo de bloqueio reduz o cabeçalho de spinlock
em grandes sistemas, o qual torna o spinlocks
geralmente mais eficiente no Red Hat Enterprise Linux 7.1.
Tamanho da Pilha de Processo foi aumentada de 8KB para 16KB
Iniciando com o Red Hat Enterprise Linux 7.1, o tamanho da pilha do processo do kernel foi aumentada de 8KB para 16KB para ajudar em processos grandes que utilizam o espaço da pilha.
Recursos do uprobe e uretprobe Habilitados em perf e systemtap
Com o Red Hat Enterprise Linux 7.1, os recursos uprobe
e uretprobe
funcionam bem com o comando perf
e o script de systemtap
.
Verificação de Consistência de Dados de Ponta à Ponta
Verificação de Consistência de Dados de Ponta à Ponta no IBM System z é totalmente suportado no Red Hat Enterprise Linux 7.1. Isto aumenta a integridade de dados e previne a corrupção de dados assim como perda de dados, de maneira mais eficaz.
DRBG em Sistemas de 32-Bit
Com o Red Hat Enterprise Linux 7.1, o gerador de bit aleatório determinístico (DRBG), foi atualizado para funcionar em sistemas de 32 bits.
Suporte para Tamanhos Grandes de Crashkernel
O mecanismo de travamento do kernel Kdump em sistemas com memória grande (mais do que 4TB) se tornou totalmente suportado em Red Hat Enterprise Linux 7.1.
Capítulo 6. Virtualização
Número Máximo Aumentado de vCPUs em KVM
O número máximo de CPUs virtuais suportadas (vCPUs) em um convidado de KVM foi aumentada para 240. Isto aumenta a quantidade de unidades de processamento virtual que um usuário pode atribuir à um convidado, e portanto melhora seu potencial de desempenho .
Suporte de Instruções Novas do5th Generation Intel Core no QEMU, KVM, e libvirt API
Com o Red Hat Enterprise Linux 7.1, o suporte para os processadores 5th Generation Intel Core foi adicionado ao hipervisor QEMU, o código do kernel do KVM, e o API do libvirt
. Isto permite que os convidados KVM usem as seguintes instruções e recursos: ADCX, ADOX, RDSFEED, PREFETCHW, e prevenção de acesso ao modo supervisor (SMAP).
Suporte de USB 3.0 para Convidados do KVM
Os recursos do Red Hat Enterprise Linux 7.1 melhoraram suporte ao USB adicionando a emulação do adaptador do host USB 3.0 (xHCI) como uma Amostra de Tecnologia.
Compressão para o comando dump-guest-memory
Com o Red Hat Enterprise Linux 7.1, o comando dump-guest-memory
suporta a compressão de despejo de travamento. Isto o torna possível para os usuários que não podem usar o comando virsh dump
para requerer menos espaço de hard drive para os despejos de travamento de convidado. Além disso, salvar o despejo de travamento do convidado comprimido geralmente leva menos tempo do que salvar um que não seja comprimido.
Firmware de Maquina Virtual aberta
O Open Virtual Machine Firmware (OVMF) está disponível como uma Amostra de Tecnologia em Red Hat Enterprise Linux 7.1. OVMF é um ambiente de inicialização segura UEFI para o AMD64 e convidados Intel 64.
Aprimoramento do Desempenho de Rede no Hyper-V
Diversos novos recursos do driver de rede Hyper-V são suportados para aumentar o desempenho de rede. Por exemplo, o Receive-Side Scaling, Large Send Offload, Scatter/Gather I/O agora são suportados, e a produtividade de rede é aumentada.
hypervfcopyd em hyperv-daemons
O daemon hypervfcopyd
foi adicionado aos pacotes hyperv-daemons. O hypervfcopyd
é uma implementação da funcionalidade do serviço de cópia de arquivo para o Linux Guest executado no host Hyper-V 2012 R2. Ele possibilita que o host copie um arquivo (sobre VMBUS) para o Linux Guest.
Novos Recursos no libguestfs
Red Hat Enterprise Linux 7.1 apresenta diversos novos recursos em libguestfs
, um conjunto de ferramentas para acessar e modificar imagens de disco de máquinas virtuais.
New Tools
virt-customize
— uma nova ferramenta para padronizar imagens de disco de máquina virtual. Use o virt-customize para instalar pacotes, editar arquivos de configuração, executar scripts e definir senhas.
virt-log
— uma nova ferramenta para listar arquivos de log de convidados. A ferramenta virt-log suporta uma variedade de convidados incluindo o tradicional Linux, o Linux que utiliza a agenda, e o log de evento do Windows.
virt-v2v
— Uma nova ferramenta para converter convidados de um hipervisor estrangeiro para ser executado em um KVM, gerenciado pelo libvirt, OpenStack, oVirt, Red Hat Enterprise Virtualization (RHEV), e diversos outros alvos. Atualmente, o virt-v2v pode converter o Red Hat Enterprise Linux e convidados Windows sendo executados em um Xen eVMware ESX.
Desempenho de E/S de Bloco Aprimorado utilizando o virtio-blk-data-plane
A funcionalidade de Entrada e Saída do virtio-blk-data-plane
se tornou totalmente suportada no Red Hat Enterprise Linux 7.1. Esta funcionalidade se estende ao QEMU para realizar a E/S de um disco em uma discussão dedicada, a qual é otimizada para o desempenho de E/S.
Rastreamento de Gravador de Vôo
O Rastreamento baseado em SystemTap
-foi introduzido no Red Hat Enterprise Linux 7.1. O rastreamento baseado em SystemTap
-permite que usuários capturem os dados de qemu-kvm automaticamente desde que a máquina de convidado seja executada. Isto fornece uma avenida adicional para investigar os problemas do qemu-kvm, mais flexíveis do que os despejos do qemu-kvm core.
NUMA Node Memory Allocation Control
O <memnode>
foi adicionado à configuração do <numatune>
na configuração do domínio XML do libvirt
. Isto possibilita que os usuários controlem restrições de memória para cada nó Non-Uniform Memory Access (NUMA) de sistema operacional convidado, o qual permite otimização de desempenho para o qemu-kvm.
Dynamic Token Timeout para Corosync
A opção token_coefficient
foi adicionada ao Corosync Cluster Engine
. O valor de token_coefficient
foi usado somente quando a seção do nodelist
for especificada e contém ao menos três nós. Em cada situação, o token timeout é computado como este a seguir:
[token + (amount of nodes - 2)] * token_coefficient
Isso permite que o cluster escale sem alterar manualmente o tempo limite de prova cada vez que um novo nó é adicionado. O valor padrão é de 650 milissegundos, mas pode ser definido como 0, resultando em uma remoção eficaz deste recurso.
Este recurso permite que o Corosync
lide com adições dinâmicas e remoção de nós.
Melhoria do Corosync Tie Breaker
O recurso do quorum do auto_tie_breaker
de Corosync
foi aprimorado para fornecer opções para configuração e modificação mais flexíveis de nós de tie breaker. Os usuários podem agora selecionar uma lista de nós que irão reter um quorum no caso de um cluster dividido igualmente, ou escolher se um quorum será retido por um nó com ID de nó mais baixo ou com um ID de nós mais alto.
Melhorias para o Red Hat High Availability
Para o lançamento do Red Hat Enterprise Linux 7.1 o Red Hat High Availability Add-On
suporta os seguintes recursos. Para informações sobre estes recursos, veja o manual High Availability Add-On Reference.
O comando pcs resource cleanup
pode agora redefinir o status do recurso e failcount
para todos os recursos.
Você pode especificar um parâmetro lifetime
para o comando pcs resource move
para indicar um período de tempo que a restrição do recurso, que este comando cria, será mantida.
Você pode usar o comando pcs acl
para definir permissões para usuários locais para permitir acesso somente leitura ou somente gravação à configuração do cluster, utilizando as listas de controle de acesso (ACLs).
O comando pcs constraint
agora suporta a configuração das opções de restrição específicas além de opções de recursos gerais.
O comando pcs resource create
suporta o parâmetro disabled
para indicar que o recurso sendo criado não será iniciado automaticamente.
O comando pcs cluster quorum unblock
previne que o cluster espere por todos os nós ao estabelecer um quorum.
Você pode configurar a ordem do grupo de recurso com os parâmetros do before
e after
do comando pcs resource create
.
Você pode fazer um backup da configuração do cluster em um tarball e recuperar os arquivos de configuração do cluster em todos os nós a partir do backup com as opções backup
e restore
do comando pcs config
.
Capítulo 8. Compilador e Ferramentas
Suporte de patch sob demanda para os Sistemas z Binários do Linux
A Coleção do Compilador GNU (
GCC) implementa o suporte para o patch online de código multi-thread para o Linux nos binários de Sistema z. Selecionar as funções específicas para a aplicação do patch sob demanda é habilitada utilizando o "atributo de função" e a aplicação do patch sob demanda poderá ser habilitada para todas as funções utilizando a opção de linha de comando
-mhotpatch
.
Habilitar o patch sob demanda tem um impacto negativo sobre o tamanho do software e desempenho. É portanto recomendado utilizar o uso do patch sob demanda para funções específicas ao invés de habilitar o suporte de patch sob demanda para todas as funções.
O suporte do patch sob demanda para Linux em Sistemas z binários era uma Amostra de Tecnologia para o Red Hat Enterprise Linux 7.0. Com o lançamento do Red Hat Enterprise Linux 7.1, ele é agora totalmente suportado.
A Melhoria da Interface de Programação do Aplicativo de Desempenho
Red Hat Enterprise Linux 7 inclui a
Interface de Programação do Aplicativo de Desempenho (
PAPI).
PAPI é a especificação para interfaces de plataforma cruzada para contadores de desempenho de hardware em microprocessadores modernos. Estes contadores existem como um pequeno conjunto de registros que contam eventos, que são ocorrências de sinais específicos relacionados à função de processador. Monitorar estes eventos é útil em diversas análises de desempenho e ajuste do aplicativo.
Em Red Hat Enterprise Linux 7.1
PAPI e as bibliotecas relacionadas
libpfm
foram aprimoradas para fornecer suporte para processadores IBM Power 8, Applied Micro X-Gene, ARM Cortex A57, e ARM Cortex A53. Além disso, os conjuntos de eventos foram atualizados para os processadores Intel Haswell, Ivy Bridge, e Sandy Bridge.
OProfile
OProfile é um profilador de todo o sistema para sistemas Linux. O profilamento é executado de forma transparente no pano de fundo e os dados do perfil podem ser coletados a qualquer hora. Em Red Hat Enterprise Linux 7.1, o OProfile foi aprimorado para fornecer suporte para as seguintes famílias de processadores a seguir: Intel Atom Processor C2XXX, 5th Generation Intel Core Processors, IBM Power8, AppliedMicro X-Gene, and ARM Cortex A57.
OpenJDK8
Como uma Amostra de Tecnologia, o Red Hat Enterprise Linux 7.1 apresenta os pacotes java-1.8.0-openjdk, os quais contém a versão mais recente do Open Java Development Kit (OpenJDK), OpenJDK8. Estes pacotes fornecem uma implementação totalmente compatível com o Java SE 8 e pode ser usada em paraleto com os pacotes existentes java-1.7.0-openjdk os quais ainda estão disponíveis no Red Hat Enterprise Linux 7.1.
O Java 8 traz diversos novos aprimoramentos, assim como as expressões de Lambda, métodos padrão, um novo Stream API para coleções, JDBC 4.2, suporte de hardware AES e muito mais. Além disso, o OpenJDK8 contém diversas outras atualizações de desempenho e reparos de erros.
sosreport Replaces snap
A ferramenta obsoleta snap foi removida do pacote powerpc-utils. Sua função foi integrada com a ferramenta sosreport.
Suporte GDB para o Little-Endian 64-bit PowerPC
Red Hat Enterprise Linux 7.1 implementa o suporte para a arquitetura 64-bit PowerPC little-endian no GNU Debugger (GDB).
Melhoria do Tuna
Tuna
é uma ferramenta que pode ser usada para afinar os ajustáveis do agendador, tal como a política do agendador, prioridade de RT e afinidade de CPU. Com o Red Hat Enterprise Linux 7.1, o GUI do
Tuna
foi aprimorado para requisitar a autorização do root quando lançado, assim o usuário não precisa executar o desktop como root para invocar o GUI do
Tuna
. Para mais informações sobre o
Tuna
, veja o
Tuna User Guide.
Trusted Network Connect
Red Hat Enterprise Linux 7.1 Introduz a funcionalidade de rede Ligação de confiança como uma Amostra de Tecnologia. Trusted Rede Connect é utilizado com soluções de controle de acesso de rede existente (NAC), como TLS, 802.1X, ou IPsec para integrar a avaliação de postura de ponto final, ou seja, a coleta de informações do sistema de um ponto final (como definições de configuração do sistema operacional, os pacotes instalados , entre outros, denominado como medições de integridade). Trusted Rede Connect é utilizado para verificar essas medidas contra as políticas de acesso à rede antes de permitir que o ponto final acesse a rede.
Funcionalidade do SR-IOV no qlcnic Driver
Suporte para o Single Root E/S Virtualization (SR-IOV) foi adicionado ao driver qlcnic
como uma Amostra de Tecnologia. O suporte para essa funcionalidade será fornecido diretamente pela QLogic, e os clientes são encorajados a fornecer feedback para QLogic e Red Hat. Outra funcionalidade no driver qlcnic permanece totalmente suportado.
Filtro de Pacote Berkeley
Suporte para um Berkeley Packet Filter (BPF) baseado em
classificador de tráfego foi adicionado ao Red Hat Enterprise Linux 7.1. O BPF é usado na filtragem de pacotes para soquetes de pacotes, para área restrita em
secure computing mode (
seccomp), e em Netfilter. O BPF possui uma implementação de just-in-time para as arquiteturas mais importantes e possui uma sintáxe para filtros de construção.
Estabilidade de Relógio Aprimorada
Anteriormente, os resultados de teste indicavam que ao desabilitar a capacidade do kernel sem escala, aprimoraria de forma significante a estabilidade do relógio do sistema. O modo do kernel sem escala pode ser desabilitado adicionando o nohz=off
aos parâmetros da opção de inicialização do kernel. No entanto, aprimoramentos recentes,aplicados ao kernel em Red Hat Enterprise Linux 7.1, aumentaram a estabilidade do relógio do sistema e a diferença na estabilidade do relógio com ou sem o nohz=off
deve ser muito menor agora para a maioria dos usuários. Isto é muito útil para aplicativos de sincronização de tempo que utilizam o PTP
and NTP
.
Pacotes libnetfilter_queue
O pacote libnetfilter_queue package has been added to Red Hat Enterprise Linux 7.1. libnetfilter_queue
é uma biblioteca de espaço de usuário fornecendo um API para pacotes que foram enfileirados pelo filtro de pacote do kernel. Ele possibilita receber pacotes enfileirados do subsistema nfnetlink_queue
, analise dos pacotes, regravação de cabeçalhos de pacote, e reinjeção de pacotes alterados.
Aprimoramentos de Equipe
O pacote libteam foi atualizado para a versão 1.14-1
no Red Hat Enterprise Linux 7.1. Ele fornece diversos reparos de erros e melhorias, especialmente o teamd
pode agora ser gerado novamente pelo systemd
, o qual aumenta a confiabilidade geral.
Intel QuickAssist Technology Driver
O driver Intel QuickAssist Technology (QAT) foi adicionado ao Red Hat Enterprise Linux 7.1. O driver QAT permite que o hardware QuickAssist o qual adiciona as capacidades de criptografia de descarregamento de hardware em um sistema.
LinuxPTP timemaster Support para Failover entre PTP e NTP
O pacote linuxptp foi atualizado para a versão 1.4
no Red Hat Enterprise Linux 7.1. Ele fornece diversos reparos de erros e melhorias, especialmente o suporte para failover entre domínios PTP
e fontes NTP
que utilizem o aplicativo timemaster . Quando existem diversos domínios PTP
disponíveis na rede, ou é necessário um retorno para NTP
, o programa timemaster poderá ser usado para sincronizar o relógio do sistema à todas as fontes de tempo disponíveis.
Network initscripts
O suporte para nomes VLAN padronizados foram adicionados ao Red Hat Enterprise Linux 7.1. Suporte aprimorado para o IPv6
nos túneis GRE foram adicionados; o endereço interno agora persiste em todas as reinicializações.
TCP Delayed ACK
O suporte para um TCP Delayed ACK configurável, foi adicionado ao pacote iproute no Red Hat Enterprise Linux 7.1. Ele pode ser habilitado pelo comando ip route quickack
.
NetworkManager
A opção de vinculação do lacp_rate
agora é suportada no Red Hat Enterprise Linux 7.1. NetworkManager foi aprimorada para fornecer renomeação fácil de dispositivo ao renomear as interfaces mestres com interfaces escravas.
Além disso, uma configuração prioritária foi adicionada à função de auto-conexão do NetworkManager. Se mais de um candidato é elegível estiver disponível para a auto-conexão, o NetworkManager seleciona a conexão com a alta prioridade. Se todas as conexões disponíveis possuem valores de prioridade iguais, o NetworkManager usará o comportamento padrão e selecionará a última conexão ativa.
Network Namespaces e VTI
O suporte para
virtual tunnel interfaces (
VTI) com os espaços de nomes de rede foram adicionados ao Red Hat Enterprise Linux 7.1. Isto possibilita o tráfego de um VTI para ser passado entre espaços de nomes diferentes quando pacotes forem encapsulados ou desencapsulados.
Armazenamento de Configuração Alternativa para o MemberOf Plug-In
A configuração do plugin do MemberOf
para o 389 Directory Server pode ser agora armazenada em um sufixo mapeado para um banco de dados backend. Isto permite que oa configuração de plugin do MemberOf
seja replicada, a qual a torna mais fácil para o usuário manter uma consistência da configuração do plugin de MemberOf
em um ambiente replicado .
Capítulo 10. Containers do Linux com Formato Docker
Docker é um projeto de fonte aberta que automatiza a implementação do aplicativo dentro dos Linux Containers, e fornece a capacidade de empacotar um aplicativo com suas dependências de runtime dentro de um container. Ele fornece uma ferramenta de linha de comando Docker CLI para o gerenciamento de ciclo de vida dos containers baseados em imagem. Os containers do Linux permitem rápida implementação de aplicativo, simplificação de teste, manutenção e troubleshooting enquanto aprimora a segurança. O uso do Red Hat Enterprise Linux 7 com o Docker permite que clientes aumentem a eficiência do funcionário, implemente aplicativos de terceiros mais rápidamente, permite um ambiente de desenvolvimento mais ágil e gerencia recursos de forma mais eficaz.
Red Hat Enterprise Linux 7.1 é distribuído com o Docker 1.3.2, que inclui diversos novos recursos.
Digital Signature Verification foi implementado no Docker como um recurso de Amostra de Tecnologia. O Docker Engine agora ira verificar automaticamente a procedencia e integridade de todos os Repositorios Oficiais utilizando as assinaturas Digitais.
O comando docker exec
permite que os processos seja gerados dentro do container Docker usando o Docker API.
O comando docker create
cria um container mas não gera um processo nele. Isto aumenta o gerenciamento dos ciclos de vida de containers.
A Red Hat fornece as imagens de base do Docker para construir aplicativos em ambos Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7.
Os containers do Linux com o formato do Docker são suportados se executados em hosts com o SELinux habilitado. O SELinux não é suportado quando o diretório /var/lib/docker/
estiver localizado em um volume utilizando o sistema de arquivo B-tree (Btrfs
).
10.1. Componentes de Containers Docker
Docker funciona com os seguintes componentes fundamentais:
Container – um sandbox de aplicativo. Cada container é baseado em uma imagem que possui dados de configuração necessária. Quando você lançar um container de uma imagem, uma camada gravável será adicionada em cima desta imagem. Todas as vezes que você salvar um container (utilizando o comando docker commit
), uma camada de imagem nova será adicionada para armazenar suas mudanças.
Image – um snapshot estático de configuração de containers. A imagem é uma camada de somente leitura que nunca é modificada, todas as mudanças são realizadas na primeira camada de cima e pode ser salva somente ao criar uma nova imagem. Cada imagem depende de uma uma mais imagens pai.
Platform Image – uma imagem que não possui pai. As imagens de Plataforma definem um ambiente de runtime, pacotes e utilitários necessários para a execução de um aplicativo em container. A imagem de plataforma é somente leitura, portanto qualquer mudança realizada é refletida nas imagens copiadas empilhadas no topo. Veja um exemplo de tal empilhamento em
Figura 10.1, “Camada de Imagem Utilizando Formato Docker”.
Registry – um repositório de imagens. Os registros são repositórios público ou privados que contém imagens disponíveis para download. Alguns registros permitem que usuários carreguem imagens para disponibilizá-los à outros.
Dockerfile – um arquivo de configuração com instruções de construção para as imagens de Docker. Os Dockerfiles fornecem uma forma de automatizar, reutilizar e compartilhar procedimentos de construção.
10.2. Vantagens do Uso do Docker
Docker traz um API para o gerenciamento de container, um formato de imagem e a possibilidade de usar um registro remoto para compartilhar containers. Este esquema beneficia ambos desenvolvedores e administradores de sistema com vantagens como:
Implementação rápida de aplicativo – containers incluem os requerimentos mínimos de runtime do aplicativo, reduzindo seu tamanho e permitindo-os serem implementados de forma rápida.
Portability across machines – um aplicativo e todas as suas dependências podem ser reunidas em um único contaíner que seja independente da versão do host do kernel do Linux, distribuição de plataforma ou modelo de implementação. Este container pode ser transferido para outra máquina que execute o Docker e que tenha sido executado sem nenhum problema de compatibilidade.
Version control and component reuse –você pode rastrear as versões sucessivas de um container, inspecionar diferenças ou retornar versões anteriores. Os containers reutilizam os componentes a partir de camadas precedentes que os tornam muito mais leves.
Sharing –você pode utilizar um repositório remoto para compartilhar seu container com outros. A Red Hat fornece um registro para este propósito, e também é possível configurar seu próprio repositório privado.
Impressão Digital Leve e cabeçote mínimo – As imagens do Docker são geralmente muito pequenas, o que facilita a entrega rápida e reduz o tempo de implementação de novos containers de aplicativo.
Manutenção Simplificada – O Docker reduz o esforço e risco de problemas com dependências de aplicativos.
10.3. Comparação com Máquinas Virtuais
As máquinas virtuais representam um servidor inteiro com todos os softwares e preocupações com manutenção associados à ele. Os containers do Docker fornecem isolamento de aplicativo e podem ser configurados com os ambientes mínimos de tempo de execução. Em um container do Docker, o kernel e partes da infraestrutura do sistema operacional são compartilhados. Para a máquina virtual, deve ser incluído um sistema operacional completo.
Você pode criar ou destruir containers rapido e facilmente. As máquinas virtuais requerem instalações completas e requerem mais recursos de computação para executá-las.
Os containers são leves, portanto é possível executar simultaneamente mais containers do que máquinas virtuais em uma máquina host.
Os containers compartilham recursos de forma eficiente. As máquinas virtuais são isoladas, portanto variações múltiplasde um aplicativo executando em containers são também capazes de serem bem leves. Por exemplo, os binários compartilhados não são duplicados no sistema.
As máquinas virtuais podem ser migradas enquando ainda estiverem sendo executadas, no entanto os containers não podem ser migrados enquanto estiverem sendo executados e devem ser interrompidos antes de serem movidos de uma máquina host para outra.
Os containers não substituem máquinas virtuais para todos os casos de uso. A avaliação cuidadosa ainda é necessária para determinar o melhor para seu aplicativo.
O
Docker FAQ contém mais informações sobre o Linux Containers, Docker, subscrições e suporte.
10.4. Utilizando o Docker no Red Hat Enterprise Linux 7.1
O
Docker,
Kubernetes, and
Docker Registry foi lançado como parte do canal de Extras no Red Hat Enterprise Linux. Depois que o canal Extras tenha sido habilitado, os pacotes poderão ser instalados de forma comum. Para mais informações sobre como instalar pacotes ou como habilitar canais, veja
System Administrator's Guide.
A Red Hat fornece um registro de imagens de docker certificados. Este registro fornece imagens base para construir aplicativos em ambos Red Hat Enterprise Linux 6 e Red Hat Enterprise Linux 7 e soluções pré-construídas que podem ser utilizadas no Red Hat Enterprise Linux 7.1. Para mais informações sobre o registro e uma lista de pacotes disponíveis, veja
Docker Images.
Capítulo 11. Autenticação e Interoperabilidade
Backup manual e recuperação de funcionalidade
Esta atualização apresenta os comandos
ipa-backup
e
ipa-restore
para o Gerenciamento de Identidade (IdM), o qual permite que usuários façam um backup manual de seus dados de IdM e recuperem-nos no caso de uma falha de hardware. Para mais informações, veja as páginas de manual do ipa-backup(1) e ipa-restore(1) ou
the related FreeIPA documentation.
Ferramenta de Gerenciamento de Autoridade de Certificado
O comando
ipa-cacert-manage renew
foi adicionado ao cliente de gerenciamento de Identidade (IdM), o qual torna possível a renovação do arquivo IdM Certification Authority (CA). Ele permite que usuários instalem de maneira tranquila e configurem o IdM utilizando um certificado assinado por um CA externo. Para mais detalhes sobre este recurso, veja a página manual ipa-cacert-manage(1) ou
the related FreeIPA documentation.
Granularidade do Controle de Acesso Aumentado
Agora é possível regularizar as permissões de leitura de seções específicas no UI do servidor do Identity Management (IdM). Isto permite que os administradores do servidor do IdM limitem o acesso do conteúdo privilegiado somente à usuários escolhidos. Além disso, os usuários autenticados do servidor IdM não possuem mais permissões de leitura para todos do seu conteúdo por padrão. Estas mudanças melhoram a segurança geral dos dados de servidor IdM. Para mais detalhes, veja
the related FreeIPA documentation.
Acesso de Domínio Limitado para Usuários Desprivilegiados
A opção
domains=
foi adicionada ao módulo
pam_sss
o qual sobrescreve a opção
domains=
no arquivo
/etc/sssd/sssd.conf
. Além disso, esta atualização adiciona a opção
pam_trusted_users
, a qual permite que o usuário adicione uma lista de UIDs númericos ou nomes de usuários que são confiáveis pelo daemon
SSSD
e pela opção
pam_public_domains
e uma lista de domínios que podem ser acessados até mesmo pelos usuários não confiáveis. As adições mencionadas permitem que a configuração dos sistemas, onde usuários regulares são permitidos para acessar os aplicativos especificados, mas não possuem os logins corretos no próprio sistema. Para informações adicionais neste recurso, veja
the related SSSD documentation.
A Integração do SSSD para o Sistema de Arquivo de Internet Comum
Uma interface de plug-in fornecida pelo
SSSD
foi adicionada para configurar a forma na qual o utilitário
cifs-utils conduz o processo de mapeamento de ID. Como resultado, um cliente
SSSD
agora pode acessar um compartilhamento CIFS com a mesma funcionalidade como um cliente executando um serviço
Winbind. Para mais informações, veja
the related SSSD documentation.
Suporte para a Migração do WinSync para Trust
Esta atualização implementa o novo mecanismo do
ID Views
da confiugração do usuário. Ele habilita a migração do Gerenciamento de Identidade a partir de uma arquitetura baseada em sincronização do
WinSync usada pelo
Active Directory
para uma infraestrutura baseada em Trusts de Cross-Realm. Para mais detalhes sobre o
ID Views
e o procedimento de migração, veja
the related FreeIPA documentation.
Configuração de provedor de dados automática
O comando ipa-client-install
agora, por padrão, configura o SSSD
como o provedor de dados para o serviço sudo. Este comportamento pode ser desabilitado ao utilizar a opção --no-sudo
. Além disso, a opção --nisdomain
foi adicionada para especificar o nome do domínio NIS para a instalação do cliente de Gerenciamento de Identidade, e a opção --no_nisdomain
foi adicionada para evitar a configuração do nome do domínio NIS. Caso nenhuma destas opções seja utilizada, o domínio IPA será utilizado.
Uso dos Provedores AD e LDAP sudo
O provedor AD é um backend usado para conectar à um servidor Active Diretory. No Red Hat Enterprise Linux 7.1, é suportado o uso do provedor sudo AD junto com um provedor LDAP provider is supported como uma Amostra de Tecnologia. Para habilitar o provedor sudo AD, adicione a configuração sudo_provider=ad
na seção do domínio do arquivo sssd.conf
.
Guia de Segurança SCAP
O pacote
scap-security-guidefoi incluído no Red Hat Enterprise Linux 7.1 para fornecer guia de segurança, linhas de base e mecanismos de validação associadas. O guia é especificado no
Security Content Automation Protocol (
SCAP), o qual constitui em um catálogo de conselhos de rigidez prática. O
SCAP Security Guide contém dados necessários para realizar scans de comprometimento de segurança de sistema , sobre requerimentos de política de segurança prescritas; ambas descrição escrita e um teste automatizado (análise) estão incluídas. Ao automatizar o teste, o
SCAP Security Guide fornece uma forma conveniente e confiável de verificar o comprometimento do sistema regularmente.
O administrador de sistema do Red Hat Enterprise Linux 7.1 pode usar a ferramenta de linha de comando do oscap
a partir do pacote openscap-utils para verificar se o sistema está conforme as diretrizes fornecidas. Veja a página do manual scap-security-guide(8) para obter mais informações.
Política SELinux
No Red Hat Enterprise Linux 7.1, a política do SELinux foi modificada; os serviços que não possuem sua própria política do SELinux, que eram executadas anteriormente no domínio
init_t
agora são executadas no domínio recentemente adicionado
unconfined_service_t
. Veja o capítulo
Unconfined Processes no
SELinux User's and Administrator's Guide para Red Hat Enterprise Linux 7.1.
Novos Recursos no OpenSSH
O conjunto de ferramentas OpenSSH foi atualizado para a versão 6.6.1p1, a qual adiciona diversos novos recursos relacionados à criptografia:
A troca da chave utilizando o using elliptic-curve Diffie-Hellman
no Daniel Bernstein's Curve25519
agora é suportada. Este método é agora o método padrão desde que o servidor e cliente o suportem.
O suporte foi adicionado para utilizar o esquema de assinatura da curva elliptica Ed25519
como um tipo de chave pública. O Ed25519
, o qual pode ser usado para ambos usuário e chaves de host, oferece mais segurança do que ECDSA
e DSA
assim como um bom desempenho.
Um formato novo de chave privada foi adicionado, o qual utiliza a função de derivação de chave
bcrypt
(
KDF). Por padrão, este formato é usado para chaves
Ed25519
mas pode ser requisitado para outros tipos de chaves também.
Uma nova cifra de transporte, chacha20-poly1305@openssh.com
, foi adicionada. Ela combina com a cifra da faixa de Daniel Bernstein's ChaCha20
e com o código de autenticação de mensagem (MAC) Poly1305
.
Novos Recursos no Libreswan
A implementação do
Libreswande IPsec
VPN foi adicionada à versão 3.12, a qual adiciona diversos novos recursos e aprimoramentos:
Novas cifras foram adicionadas.
O suporte de
IKEv2
foi aprimorado (principalmente a respeito dos payloads
CP
, requisições do
CREATE_CHILD_SA
e o suporte recém introduzido para
Authenticated Header
(
AH).
Suporte de corrente de certificado intermediário foi adicionado ao IKEv1
and IKEv2
.
Manuseio de conexão foi aprimorado.
A interoperabilidade foi aprimorada com os sistemas OpenBSD, Cisco e Android.
O suporte systemd foi aprimorado.
Foi adicionado suporte ao CERTREQ
e estatísticas de tráfego.
Novos Recursos no TNC
A arquitetura Trusted Network Connect (TNC), fornecida pelo pacote strongimcv, foi atualizada e agora é baseada no strongSwan 5.2.0. Os seguintes recursos novos e aprimoramentos foram adicionados ao TNC:
O protocolo de transporte do PT-EAP
(RFC 7171) para o Trusted Network Connect foi adicionado.
O par Attestation IMC/IMV agora suporta o formato de medida IMA-NG.
O suporte Attestation IMV foi aprimorado ao implementar um novo item de trabalho do TPMRA.
Foi adicionado suporte ao REST API baseado em JSON com o SWID IMV.
O SWID IMC pode extrair todos os pacotes instalados dos gerenciadores de pacotes dpkg, rpm, or pacman, usando o swidGenerator, o qual gera marcações de SWID de acordo com o novo padrão ISO/IEC 19770-2:2014.
A implementação do libtls
TLS 1.2 , como usada pelo EAP-(T)TLS e outros protocolos, foi estendida pelo suporte do modo AEAD, atualmente limitado ao AES-GCM.
A ferramenta aikgen agora gera uma Chave de Attestation Identity conectada à um TPM.
Suporte aprimorado de IMVs para ID de requerente de acesso compartilhado, ID de dispositivo, e informação de produto de um requerente de acesso via objeto de imv_session comum.
Foram reparados diversos erros nos protocolos IF-TNCCS
(PB-TNC
, IF-M
(PA-TNC
)) existentes e no par OS IMC/IMV
.
Novos Recursos no GnuTLS
A implementação do GnuTLS do SSL
, TLS
, e protocolos DTLS
foram adicionados à versão de 3.3.8, a qual oferece diversos novos recursos e aprimoramentos:
Foi adicionado suporte para DTLS 1.2
.
Foi adicionado suporte para
Application Layer Protocol Negotiation (
ALPN).
Foi aprimorado o desempenho dos suites da cifra elliptic-curve.
Foram adicionados novos suites de cifra, RSA-PSK
e CAMELLIA-GCM
.
Foi adicionado o padrão de suporte nativo para o
Trusted Platform Module (
TPM).
Foi aprimorado de diversas formas o suporte para
PKCS#11
smart cards and
hardware security modules (
HSM)
Foi aprimorado de diversas formas o comprometimento com os padrões de segurança do FIPS 140(Federal Information Processing Standards)
Suporte para Quad-buffered OpenGL Stereo Visuals
GNOME Shelle o gereciador de janela de composição Mutter agora permitem que você utilize o visual do estereo do quad-buffered OpenGL em hardware suportado. Você precisa possuir a versão do NVIDIA Display Driver 337, ou posteriores, instalados para que consiga utilizar este recurso adequadamente.
Provedores de Conta Online
Uma nova chave GSettings org.gnome.online-accounts.whitelisted-providers
foi adicionada ao GNOME Online Accounts (fornecida pelo pacote gnome-online-accounts). Esta chave fornece uma lista de provedores de contas online que possuem permissão para serem carregados durante a inicialização. Ao especificar esta chave, os administradores de sistema podem possibilitar provedores apropriados ou desabilitar outros de forma seletiva.
Capítulo 14. Suportabilidade e Manutenção
ABRT de Micro-Reporting Autorizado
No Red Hat Enterprise Linux 7.1, o Automatic Bug Reporting Tool (ABRT) recebe integração total com o Red Hat Customer Portal e é capaz de enviar micro reportagens diretamente ao Portal. Isto permite que o ABRT forneça usuários com estatísticas de travamento agregado. Além disso, o ABRT tem a opção de utilizar os certificados de direitos a serviços ou credenciais de Portal do usuário para autorizar as micro reportagens, as quais simplificam a configuração deste recurso.
A autorização integrada permite que o ABRT responda a um micro-relatório com um texto rico que pode incluir possíveis passos para corrigir a causa da micro-relatório. A autorização também pode ser usada para ativar as notificações sobre atualizações importantes relacionadas aos micro-relatórios, e essas notificações podem ser entregues diretamente aos administradores.
Note-se que o micro-relatório autorizado é ativado automaticamente para os clientes que já possuem micro-relatórios ABRT habilitados no Red Hat Enterprise Linux 7.0.
Capítulo 15. Red Hat Software Collections
O Red Hat Software Collections é um conjunto de conteúdo da Red Hat que fornece um conjunto de linguagens de programação dinâmicos, servidores de banco de dados, e pacotes relacionados que você pode instalar e utilizar em todos os lançamentos suportados do Red Hat Enterprise Linux 6 e Red Hat Enterprise Linux 7 on AMD64 e Intel 64 architectures.
Linguagens dinâmicas, servidores de banco de dados e outras ferramentas distribuídas com Red Hat Software Collections não substituem as ferramentas do sistema padrão do Red Hat Enterprise Linux, nem são utilizados de preferência a estas ferramentas.
Red Hat Software Collections usa um mecanismo de empacotamento alternativo baseado no utilitário do scl
para fornecer um conjunto paralelo de pacotes. Este conjunto possibilita o uso de versões de pacotes alternativos no Red Hat Enterprise Linux. Ao utilizar scl
usuários poderão escolher a qualquer momento a versão do pacote que queiram executar.
O Red Hat Developer Toolset agora é parte do Red Hat Software Collections, incluso como Software Collection separado. Red Hat Developer Toolset foi criado para desenvolvedores trabalhando na plataforma Red Hat Enterprise Linux. Ele fornece as versões atuais do GNU Compiler Collection, GNU Debugger, plataforma de desenvolvimento do Eclipse, entre outras ferramentas de monitoramento de desempenho, desenvolvimento e depuração.