In questo documento vengono trattati i seguenti argomenti relativi a Red Hat Enterprise Linux 4:
Introduzione (questa sezione)
Panoramica di questa release
Note relative all'installazione
Note specifiche al pacchetto
Pacchetti aggiunti/rimossi/non supportati
Il seguente include un breve elenco degli aspetti più significativi riguardanti Red Hat Enterprise Linux 4:
Red Hat Enterprise Linux 4 include una implementazione di SELinux. SELinux rappresenta una innovazione nel modo attraverso il quale gli utenti, i programmi ed i processi interagiscono. SELinux viene installato ed abilitato in questa release per default.
Durante il processo d'installazione avrete l'opzione di disabilitare SELinux, impostandolo in modo da registrare solo i messaggi di avvertimento, oppure per utilizzare solo la propria policy target, la quale interessa solo i seguenti demoni:
dhcpd
httpd
mysqld
named
nscd
ntpd
portmap
postgres
snmpd
squid
syslogd
La policy interessata è attiva per default.
Il supporto Red Hat Enterprise Linux 4 per SELinux utilizza gli attributi estesi su file system ext2/ext3. Ciò significa che quando un file viene scritto su di un file system ext2/ext3 montato per default, verrà scritto anche un attributo esteso.
Tale comportamento causerà un problema sui sistemi che eseguono un dual boot tra Red Hat Enterprise Linux 4 e Red Hat Enterprise Linux 2.1. I kernel di Red Hat Enterprise Linux 2.1 non supportano gli attributi estesi, ed incontrandoli, possono arrestarsi inaspettatamente.
Per maggiori informazioni su SELinux, consultate la Red Hat SELinux Policy Guide disponibile su:
Il comando mount è stato modificato per eseguire quanto segue sugli NFS mount:
· TCP è ora il trasporto di default sugli NFS mount. Ciò significa che un comando mount che non specifica in modo esplicito UDP come protocollo desiderato (per esempio mount foo:/bar /mnt), ora utilizza TCP, invece di UDP, per comunicare con il server.
· usando l'opzione verbose (-v), causerete la scrittura di messaggi d'errore RPC su di un output standard.
Red Hat Enterprise Linux 4 supporta per default la codifica UTF-8 per il cinese, giapponese e coreano.
Red Hat Enterprise Linux 4 utilizza ora per default IIIMF per l'input di caratteri cinesi, giapponesi e coreani.
Red Hat Enterprise Linux 4 supporta 5 lingue indiane (Indic): Bengali, Gujarati, Hindi, Punjabi, e Tamil. In aggiunta, è stata inclusa la famiglia del carattere high-quality Lohit per le lingue supportate.
Subversion 1.1 è stato ora incluso in Red Hat Enterprise Linux; il sistema di controllo della versione di Subversion è stato creato per sostituire il CVS, esso contiene caratteristiche di atomic commit, processi di versioning dei file, directory e metadata, insieme alle caratteristiche correnti del CVS.
Red Hat Enterprise Linux 3 ha introdotto la Native POSIX Thread Library (NPTL) — una implementazione per il supporto del POSIX thread in grado di migliorare sensibilmente la prestazione, la scalabilità, la correttezza delle semantiche, ed il rispetto degli standard, attraverso l'implementazione dei Thread di Linux precedentemente usati.
Anche se numerose applicazioni thread non sono interessate dall'introduzione di NPTL, le applicazioni interessate alle semantiche dei Thread di Linux contrarie alle specifiche POSIX, non funzioneranno correttamente. Come precedentemente indicato durante l'introduzione di NPTL, Red Hat consiglia l'aggiornamento di tali applicazioni in modo da essere conformi alle specifiche di POSIX (ed usare quindi NPTL.)
Anche se il supporto per i Thred di Linux è presente in Red Hat Enterprise Linux 4, desideriamo informarvi che con Red Hat Enterprise Linux 5 tale supporto cesserà di esistere. Per questo motivo le applicazioni che richiedono il supporto dei Thread di Linux, dovranno essere aggiornate per poter operare correttamente su di un sistema Red Hat Enterprise Linux 5.
Sono presenti diverse soluzioni che permettono alle applicazioni che richiedono l'utilizzo dei Thread di Linux di continuare a funzionare correttamente con Red Hat Enterprise Linux 3 e 4. Esse sono:
Utilizzo della variabile dell'ambiente LD_ASSUME_KERNEL
per selezionare i Thread di linux invece di NPTL al runtime
Utilizzo di un rpath esplicito per /lib/i686/
o /lib/
in modo da selezionare i Thread di linux invece di NPTL al runtime
Collegamento statico dell'applicazione, in modo da utilizzare i Thread di linux al posto di NPTL (fortemente sconsigliato)
Per determinare se un'applicazione utilizza NPTL oppure i Thread di linux, aggiungete le seguenti variabili all'ambiente dell'applicazione:
LD_DEBUG=libs
LD_DEBUG_OUTPUT=
<filename>
(Dove
è il nome da conferire ad ogni file di log dell'output di debug. È possibile generare più di un file se il programma incontra altri processi; tutti i filename di log dell'output di debug includono il PID del processo che genera il file.)<filename>
Successivamente avviare l'applicazione ed utilizzarla normalmente.
Se non avete creato alcun file di log dell'output di debug, l'applicazione risulta essere collegata in modo statico. L'applicazione non verrà interessata dai LinuxThreads DSO mancanti, ma come tutte la applicazioni collegate staticamente, non è possibile garantirne una compatibilità se l'applicazione carica in modo dinamico qualsiasi codice (direttamente tramite dlopen() o indirettamente tramite NSS.)
Se invece è stato generato uno o più file di log dell'output di debug, ricontrollate ogni file per i riferimenti a libpthread — in particolare, una riga contenente la stringa "calling init
". A tal proposito è possibile utilizzare l'utility grep:
grep "calling init.*libpthread" <filename>
.*
(Dove <filename>
si riferisce al nome usato nella variabile dell'ambiente LD_DEBUG_OUTPUT
.)
Se il percorso che precede libpthread è /lib/tls/
, l'applicazione utilizza NPTL e quindi non sarà necessario eseguire alcuna azione. Qualsiasi altro percorso invece indica l'utilizzo dei Thread di Linux, e l'applicazione quindi deve essere aggiornata e ricompilata per supportare NPTL.
Red Hat Enterprise Linux 4 ora include il supporto per l'Advanced Configuration and Power Interface (ACPI), il quale consente il controllo della gestione dell'alimentazione supportata dalla maggior parte dagli hardware più recenti.
A causa di alcune differenze nell'ordine con il quale l'hardware viene esaminato negli ambienti del sistema con o senza support ACPI, è presente la possibilità di una modifica del nome del dispositivo. Ciò significa per esempio, che una scheda dell'interfaccia di rete identificata come eth1 con una versione precedente di Red Hat Enterprise Linux, ora potrebbe essere identificata come eth0.
Questa sezione riporta le problematiche relative ad Anaconda (il programma di installazione di Red Hat Enterprise Linux), e all'installazione di Red Hat Enterprise Linux 4 in generale.
Se state copiando i contenuti dei CD-ROM di Red Hat Enterprise Linux 4 (per esempio, in preparazione per una installazione basata sulla rete), assicuratevi di copiare i CD-ROM solo per il sistema operativo. Non copiate i CD-ROM aggiuntivi, o qualsiasi altro CD-ROM, in quanto tale operazione sovrascriverà i file necessari per il corretto funzionamento di Anaconda.
I suddetti CD-ROM devono essere installati dopo l'installazione di Red Hat Enterprise Linux.
Durante l'installazione di Red Hat Enterprise Linux 4, potrebbe essere difficile identificare i dispositivi individuali dello storage, all'interno delle configurazioni del sistema che includono adattatori multipli. Quanto detto vale in particolare per i sistemi contenenti gli adattatori del Fibre Channel, in quanto in molti casi è consigliabile installare Red Hat Enterprise Linux sullo storage locale.
Il programma d'installazione di Red Hat Enterprise Linux 4 risolve questo problema ritardando il caricamento dei seguenti moduli, dopo che tutti gli altri dispositivi SCSI sono stati caricati:
lpfc
qla2100
qla2200
qla2300
qla2322
qla6312
qla6322
Ne risulta che qualsiasi nome del dispositivo SCSI collegato localmente, inizi con /dev/sda
, /dev/sdb
, e così via, seguito dallo storage FC-attached.
Le seguenti sezioni contengono le informazioni riguardanti i pacchetti che hanno subito modifiche sostanziali con Red Hat Enterprise Linux 4. Per un accesso semplificato, essi sono organizzati utilizzando gli stessi gruppi di Anaconda.
Questa sezione contiene le informazioni relative ai componenti di base del sistema.
Con Red Hat Enterprise Linux 4 è presente OpenSSH 3.9, il quale possiede permessi molto restrittivi e controlli dell'ownership per il file ~/.ssh/config
. I suddetti controlli fanno si che ssh esca dalle sue funzioni se il file non possiede i permessi e l'ownership appropriati.
Per questo motivo assicuratevi che l'ownership di ~/.ssh/config
corrisponda al proprietario di ~/
, e che i relativi permessi siano impostati in modalità 600.
Questa sezione contiene i componenti più elementari di Red Hat Enterprise Linux incluso il kernel.
La utility ext2online
è stata aggiunta a causa di un aumento online del numero di file system ext3
È importante tener presente che ext2online
non aumenti le dimensioni dello setsso dispositivo a blocchi — infatti deve essere presente sul dispositivo sufficiente spazio non utilizzato. Il modo più semplice per fare ciò è di utilizzare i volumi LVM e di eseguire lvresize
o lvextend
per estendere il dispositivo.
In aggiunta, i file system devono essere preparati in modo particolare per poter modificare così le proprie dimensioni, dopo aver raggiunto un determinato punto. Tale preparazione implica la possibilità di riservare una piccola quantità di spazio all'interno del quale le tabelle on-disk possono crescere. Per i file system appena creati, mke2fs
riserva automaticamente tale spazio; esso infatti è sufficientemente grande da poter far aumentare il file system con un fattore pari a 1000. La creazione di questo spazio può essere disabilitato dal seguente comando:
mke2fs -O ^resize_inode
Release future di Red Hat Enterprise Linux permetteranno la creazione di questo spazio riservato sui file system esistenti.
La versione di glibc
presente con Red Hat Enterprise Linux 4, esegue dei controlli interni in modo da prevenire e rilevare in anticipo qualsiasi corruzione dei dati. Per default, se si rileva una corruzione dei dati, verrà visualizzato un messaggio simile al seguente (oppure registrato tramite syslog se stderr non è aperto):
*** glibc detected *** double free or corruption: 0x0937d008 ***
Per default, il programma che genera questo errore verrà eliminato 'killed'; tuttavia tale procedura (e la generazione del messaggio di errore) può essere controllata tramite la variabile dell'ambiente MALLOC_CHECK_
. Le seguenti impostazioni sono supportate:
0 — Non generate un messaggio d'errore, e non eseguite l'arresto 'kill' del programma
1 — Generate un messaggio d'errore, ma non eseguite l'arresto 'kill' del programma
2 — Non generate un messaggio d'errore, ma eseguite l'arresto 'kill' del programma
3 — Generate un messaggio d'errore ed arrestate 'kill' il programma
Se MALLOC_CHECK_ viene impostato in modo specifico su di un valore diverso da 0, si verifica l'esecuzione di un numero maggiore di test da parte di glibc
più estesi dei test di default, avendo altresì un impatto sulle prestazioni.
Se siete in possesso di un programma di terzi ISV in grado di attivare questi controlli ed in grado di visualizzare un messaggio d'errore, è consigliato eseguire un rapporto sul problema in questione con il rivenditore dell'applicazione, in quanto tale problema indica la presenza di un bug pericoloso.
Questa sezione contiene alcune note relative al kernel di Red Hat Enterprise Linux 4.
Red Hat Enterprise Linux 4 include un kernel conosciuto come kernel hugemem. Questo kernel supporta uno spazio utente per processo di 4GB (contro i 3GB degli altri kernel), e uno spazio diretto del kernel di 4GB. Usando questo kernel è possibile eseguire Red Hat Enterprise Linux su sistemi fino a 64GB di memoria principale. Il kernel hugemem è necessario per poter usare tutta la memoria nelle configurazioni del sistema contenenti più di 16GB di memoria. Il kernel hugemem può anche avvantaggiare le configurazioni eseguite con minor memoria (per esempio, se è in esecuzione una applicazione che può beneficiare da un più grande spazio utente del processo.)
Per fornire uno spazio di 4GB dell'indirizzo sia per il kernel che per lo spazio dell'utente, il kernel deve avere due mappature separate dell'indirizzo della memoria virtuale. Ciò introduce un overhead quando si esegue un trasferimento dallo spazio dell'utente a quello del kernel; per esempio, nel caso delle chiamate del sistema e delle interruzioni. L'impatto di questo overhead nelle prestazioni generali, dipende altamente dall'applicazione.
Per installare il kernel hugemem inserite il seguente comando una volta registrati come utenti root:
rpm -ivh <kernel-rpm>
(Dove
è il nome del file dell'RPM del kernel hugemem — per esempio <kernel-rpm>
kernel-hugemem-2.6.9-1.648_EL.i686.rpm
.)
Dopo aver completato l'installazione, riavviate il vostro sistema, assicurandovi di selezionare il kernel hugemem appena installato. Dopo aver controllato il vostro sistema per una funzionalità adeguata mentre eseguite il kernel hugemem, dovrete modificare il file /boot/grub/grub.conf
in modo tale che il kernel hugemem venga avviato per default.
Anche se Red Hat Enterprise Linux 4 include un supporto per rawio, tale interfaccia risulta ora sconsigliata. Se la vostra applicazione esegue un accesso al dispositivo utilizzando questa interfaccia, Red Hat vi consiglia di modificare la stessa applicazione in modo da poter aprire il dispositivo a blocchi utilizzando O_DIRECT. L'interfaccia rawio sarà ancora esistente con Red Hat Enterprise Linux 4, ma verrà considerata una sua rimozione nelle future release.
Asynchronous I/O (AIO) sui file system è solo supportato in O_DIRECT, o in modalità non-buffered. Da notare anche che l'interfaccia di controllo asincrona non è più presente, e gli AIO presenti sui pipe non sono più supportati.
Il sottosistema sound è ora basato su ALSA; i moduli OSS non sono più disponibili.
Gli ambienti del sistema che utilizzano la funzionalità "hugepage" del kernel, devono essere a conoscenza che il nome della voce /proc/
che controlla questa caratteristica, è stato modificato tra Red Hat Enterprise Linux 3 e Red Hat Enterprise Linux 4:
Red Hat Enterprise Linux 3 utilizzava /proc/sys/vm/hugetlb_pool
e specificava la misura desiderata in megabyte
Red Hat Enterprise Linux 4 utilizza /proc/sys/vm/nr_hugepages
e specifica la misura tramite il numero di pagine desiderate (consultate /proc/meminfo
per la misura di hugepages sul vostro sistema)
Il kernel presente con Red Hat Enterprise Linux 4 include ora il supporto per il controllo di Enhanced Disk Device (EDD), il quale và alla ricerca di informazioni riguardanti il dispositivo avviabile del disco, direttamente dal BIOS del controller del disco, e le conserva come una entry nel filesystem /sys
.
Sono state aggiunte due opzioni molto importanti della linea di comando del kernel:
edd=skipmbr — disabilita le chiamate del BIOS in grado di leggere i dati del disco, mentre vengono abilitate le chiamate che richiedono informazioni dal controller del disco stesso. Questa opzione può essere utilizzata quando il BIOS del sistema riporta un numero maggiore di dischi rispetto a quelli presenti nel sistema, causando così un ritardo di 15-30 secondi nel processo di caricamento del kernel.
edd=off — disabilita tutte le chiamate relative a EDD per il BIOS del controller del disco.
La release iniziale di Red Hat Enterprise Linux 4 non supporta le unità del disco fisso USB. Tuttavia gli altri dispositivi di storage USB, come ad esempio il flash media, il CD-ROM e i dispositivi DVD-ROM, sono attualmente supportati.
Il kernel presente con Red Hat Enterprise Linux 4 include il nuovo driver megaraid_mbox di LSI Logic, il quale sostituisce il driver megaraid. Il driver megaraid_mbox presenta un design migliore, risulta essere compatibile con il kernel 2.6, ed include il supporto per gli ultimissimi hardware. Tuttavia, megaraid_mbox non supporta alcuni degli hardware più vecchi, supportati invece da megaraid.
Gli adattatori che presentano un PCI vendor ID ed una coppia ID del dispositivo, non sono supportati dal driver megaraid_mbox:
vendor, device
0x101E, 0x9010
0x101E, 0x9060
0x8086, 0x1960
Il comando lspci -n può essere utilizzato per visualizzare gli ID degli adattatori installati in una particolare macchina. I prodotti che presentano questi ID vengono riconosciuti (e non solo) dai seguenti modelli:
Controller RAID (dual-channel fast/wide SCSI) Dell PERC
Controller RAID (single-channel Ultra SCSI) Dell PERC2/SC
Controller RAID (dual-channel Ultra SCSI) Dell PERC2/DC
Controller RAID (four-channel ATA/100) Dell CERC
MegaRAID 428
MegaRAID 466
MegaRAID Express 500
HP NetRAID 3Si e 1M
Sia Dell che LSI, con l'avvento del kernel 2.6, non supportano più questi modelli. Come risultato questi adattatori non sono supportati in Red Hat Enterprise Linux 4.
La release iniziale di Red Hat Enterprise Linux 4 non include iSCSI software initiator o il target support. Il supporto per iSCSI verrà probabilmente aggiunto negli aggiornamenti futuri di Red Hat Enterprise Linux 4.
Il driver Emulex LightPulse Fibre Channel (lpfc
) è attualmente sotto revisione per una sua possibile inclusione nel kernel 2.6 di Linux. Il suddetto driver è stato incluso in Red Hat Enterprise Linux 4 solo per scopi di prova. Sono previste alcune modifiche al driver in questione. Se si verificassero dei problemi, o se per qualsiasi ragione non risulta essere più utile una sua inclusione nel kernel 2.6 di Linux, il suddetto driver verrà rimosso dalla release finale di Red Hat Enterprise Linux.
Il driver lpfc
presenta le seguenti problematiche:
Il driver non è in grado di proteggere il sistema contro una interruzione dell'alimentazione dovuta alla disconnessione del cavo, al riavvio tramite l'interruttore oppure alla rimozione di un dispositivo. Per questo motivo, il sistema potrebbe determinare in modo prematuro, che il dispositivo in questione non è esistente, mettendolo quindi offline. In questi casi, è necessario intervenire manualmente per integrare il dispositivo al sistema.
Si può verificare un panic se si preme Ctrl-C mentre si inserisce il driver con insmod.
Si può verificare un panic se rmmod viene eseguito mentre insmod risulta essere ancora in esecuzione.
Un inserimento di un nuovo dispositivo richiede un controllo manuale per far sì che il sottosistema SCSI possa rilevare il nuovo dispositivo.
In passato il processo di aggiornamento del kernel non ha modificato il kernel di default nella configurazione del boot loader del sistema.
Red Hat Enterprise Linux 4 modifica questo comportamento in modo da impostare i kernel appena installati come default. Tale procedura viene applicata su tutti i metodi di installazione (incluso rpm -i).
Il suddetto comportamento viene controllato attraverso due righe nel file /etc/sysconfig/kernel
:
UPGRADEDEFAULT — Controlla se i nuovi kernel verranno avviati per default (il valore di default è: yes)
DEFAULTKERNEL — I nomi degli RPM del kernel che corrispondono a questo valore verranno avviati per default (il valore di default è: dipende dalla configurazione hardware)
Per poter eliminare la ridondanza presente quando si fornisce un pacchetto separato per il codice sorgente del kernel, quando lo stesso codice sorgente è già esistente nel file .src.rpm
del kernel stesso, Red Hat Enterprise Linux 4 non include più il pacchetto kernel-source
. Gli utenti che necessitano di un accesso alle sorgenti del kernel, sono in grado di ottenere tali sorgenti attraverso il file kernel
.src.rpm
. Per creare un albero della sorgente da questo file, seguire le seguenti fasi (da notare che
si riferisce alla specificazione della versione del kernel attualmente in esecuzione):<version>
Ottenere il file kernel-
attraverso una delle seguenti:<version>
.src.rpm
La directory SRPMS
presente sul CD iso image "SRPMS" appropriato
Il sito FTP dove avete ottenuto il pacchetto del kernel
Eseguendo il seguente comando:
up2date --get-source kernel
Installare kernel-
(data la configurazione RPM di default, i file contenuti in questo pacchetto verranno scritti su <version>
.src.rpm/usr/src/redhat/
)
Cambiate la directory in modo da ottenere /usr/src/redhat/SPECS/
, ed emettete il seguente comando:
rpmbuild -bp --target=<arch>
kernel.spec
(Dove <arch>
corrisponde all'architettura target desiderata.)
Su di una configurazione RPM di default, l'albero del kernel si troverà in /usr/src/redhat/BUILD/
.
In un albero, le configurazioni per i kernel specifici presenti in Red Hat Enterprise Linux 4, si trovano nella directory /configs/
. Per esempio, il file di configurazione i686 SMP viene chiamato /configs/kernel-
. Emettere il seguente comando per posizionare il file di configurazione desiderato in modo corretto in modo da eseguire il seguente processo:<version>
-i686-smp.config
cp <desired-file>
./.config
Emettete il seguente comando:
make oldconfig
E procedete normalmente.
Non è necessario avere un albero dettagliato della sorgente per poter creare i moduli del kernel rispetto al kernel in uso.
Per esempio, per creare il modulo foo.ko
è necessario crare il seguente file (chiamato Makefile
) nella directory contenente il file foo.c
:
obj-m := foo.o
KDIR := /lib/modules/$(shell uname -r)/build
PWD := $(shell pwd)
default:
$(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
Emettere il comando make per compilare il modulo foo.ko
.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Questa sezione contiene le informazioni relative al DNS name server.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Questa sezione contiene le informazioni relative ai core development tools.
A causa di alcune problematiche con le versioni recenti della libreria C ed il toolchain, il profilo della memoria memprof ed il tool di rilevamento delle irregolarità, non sono più inclusi in Red Hat Enterprise Linux 4. I plugin memcheck e massif per valgrind (il quale è stato appena inserito in Red Hat Enterprise Linux 4) forniscono a memprof una funzionalità simile.
Questa sezione include i pacchetti in grado di assistervi nel vostro accesso ad internet, incluso l'email grafica, il Web browser, ed i client chat.
Red Hat Enterprise Linux 4 include una versione aggiornata del client email grafico di Evolution. Questa versione aggiunge un certo numero di nuovi contenuti, incluso:
Evolution include ora i filtri spam in grado di essere regolati in modo da distinguere in modo più accurato le email spam da quelle desiderate. Quando ricevete delle email indesiderate o spam, fate clic sul pulsante
. Controllate periodicamente la cartella Junk, in modo da controllare se la vostra posta è stata filtrata correttamente. Se trovate una email filtrata in modo errato, marcatela come ; in questo modo, il filtro diventa col passare del tempo, sempre più efficiente.Il Connettore di Evolution rende possibile il collegamento ai server Microsoft Exchange 2000 e 2003.
L'interfaccia utente è stata modificata in modo tale che qualsiasi operazione (email, calendario, contatti e compiti) venga trattata separatamente, sostituendo così il modello di server centrale precedente.
Evolution include ora un maggiore supporto per la codifica e per le firme crittografiche, incluso l'utilizzo di S/MIME.
La directory usata da Evolution per conservare le proprie impostazioni, è stata nasconda agli utenti finali rinominandola da ~/evolution/
a ~/.evolution/
.
Questa sezione include i pacchetti in grado di assistervi nella manipolazione e scansione delle immagini.
Il pacchetto gimp-perl
è stato rimosso da Red Hat Enterprise Linux 4 poichè GIMP è stato aggiornato alla versione 2.0, ed i binding di Perl non erano pronti nè facevano parte del pacchetto principale.
Gli utenti degli script di Perl in GIMP dovrebbero installare il modulo Perl di Gimp tramite http://www.gimp.org/downloads/.
Questa sezione contiene le informazioni relative al supporto di varie lingue presenti con Red Hat Enterprise Linux.
Quando si esegue un aggiornamento da Red Hat Enterprise Linux 3 a Red Hat Enterprise Linux 4, le impostazioni locali del sistema vengono mantenute. Poichè Red Hat Enterprise Linux 4 per default supporta nella codifica UTF-8 la lingua cinese, giapponese e coreana, Red Hat raccomanda la modifica dell'UTF-8 locale cambiando la seguente linea:
/etc/sysconfig/i18n
Modificare le impostazioni del locale eseguendo le seguenti modifiche:
ja_JP.eucJP diventa ja_JP.UTF-8
ko_KR.eucKR diventa ko_KR.UTF-8
zh_CN.GB18030 diventa zh_CN.UTF-8
zh_TW.Big5 diventa zh_TW.UTF-8
Gli utenti che presentano delle impostazioni locali in ~/.i18n
, dovrebbero eseguire un aggiornamento in modo da utilizzare per default, la decodifica UTF-8.
Per convertire un file di testo in una decodifica nativa (per esempio eucJP, eucKR, Big5, or GB18030) per UTF-8, potete utilizzare la utility iconv:
iconv -f <native encoding>
-t UTF-8 <filename>
-o <newfilename>
Consultate la pagina man di iconv per maggiori informazioni.
L'Input Method (IM) di default per il cinese, (Semplificato e Tradizionale), giapponese e coreano è stato modificato in IIIMF — la struttura dell'Input Methed di Internet/Intranet. IIIMF viene anche utilizzato per default per la lingua indiana. IIIMF viene supportato in modo nativo attraverso un modulo IM GTK2, ed anche attraverso XIM utilizzando il client httx. IIIMF supporta l'utilizzo dei Language Engines (LE) multipli contemporaneamente, utilizzando GNOME Input Method Language Engine Tool (GIMLET — un applet), è possibile eseguire una selezione tra LE di lingue diverse all'interno delle applicazioni GTK2.
IIIMF utilizza come default Ctrl-Space o Shift-Space per abilitare o disabilitare l'input method (gli utenti di Emacs possono utilizzare Ctrl-@ invece di Ctrl-Space per impostare il parametro).
A seconda del supporto della lingua selezionata durante l'installazione, sono stati installati uno o più IIIMF Language Engines:
Lingue indiane — iiimf-le-unit
Giapponese — iiimf-le-canna
Coreano — iiimf-le-hangul
Cinese semplificato — iiimf-le-chinput
Cinese tradizionale — iiimf-le-xcin
Per queste lingue IIIMF è installato ed abilitato per default.
I nuovi utenti presentano automaticamente l'applet GIMLET (parte del pacchetto iiimf-gnome-im-switcher
) sul loro pannello GNOME, se il desktop GNOME è stato installato e la lingua di default del sistema è una di quelle sopra riportate
GIMLET è un applet utilizzato per selezionare i diversi LE installati sul vostro sistema. Utilizzando diversi Language Engines vi permette l'inserimento di un testo in diverse lingue. È possibile aggiungere manualmente GIMLET sul vostro pannello GNOME, eseguendo un clic con il tasto destro del mouse sul pannello stesso, selezionando
, e selezionando l'appletSe state eseguendo una procedura di aggiornamento, e se gli Input Method XIM legacy sono stati installati, Anaconda installerà automaticamente sul vostro sistema iLanguage Engine appropriati:
ami
causa l'installazione di iiimf-le-hangul
kinput2
causa l'installazione di iiimf-le-canna
miniChinput
causa l'installazione di iiimf-le-chinput
xcin
causa l'installazione di iiimf-le-xcin
Per gli utenti che non hanno bisogno dell'input IIIMF, è presente un LE di default chiamato "Latin default" il quale non apporta nessuna funzione per l'input normale. Tale LE può essere utilizzato per disabilitare momentaneamente un altro LE.
Le seguenti sono delle combinazioni di tasti particolari per ogni Language Engine:
iiimf-le-canna
— Home (mostra il menu, incluso le utility per Canna)
iiimf-le-unit
— F5 (seleziona le diverse lingue), F6 (se disponibile seleziona i diversi stile di input)
iiimf-le-xcin
— Ctrl-Shift (seleziona i diversi stili di input), Shift-punteggiatura (punteggiatura larga), Cursor keys (modifica le pagine nella finestra del candidato)
iiimf-le-chinput
— Ctrl-Shift (seleziona i diversi stili di input), < o > (modifica le pagine nella finestra del candidato)
iiimf-le-hangul
— F9 (converte Hangul in caratteri cinesi)
Se desiderate eseguire una scelta tra IIIMF e XIM della struttura del legacy input method, potete utilizzare l'applicazione system-switch-im. È disponibile anche il tool della linea di comando im-switch per modificare la configurazione del sistema e dell'utente.
Red Hat Enterprise Linux 4 utilizza un sistema di file basato sulle alternative in /etc/X11/xinit/xinput.d/
e ~/.xinput.d/
, per configurare gli input method utilizzati per locali differenti. Gli utenti dei locali nei quali non vengono utilizzati per default gli input method (per esempio en_US.UTF-8), e che desiderano inserire un testo in una delle lingue orientali, devono eseguire i seguenti comandi da un prompt della shell:
mkdir -p ~/.xinput.d/
ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US
Tale operazione annulla il default del sistema e abilita l'utilizzo di IIIMF per l'inglese americano. Per configurare l'input method per un locale diverso, sostituire en_US con il vostro nome locale (senza il suffisso charset). Per impostare l'input method da utilizzare per tutti utilizzare la parola default invece di en_US.
Gli utenti che eseguono un aggiornamento da Red Hat Enterprise Linux 3 dovrebbero notare che /etc/sysconfig/i18n
e ~/.i18n
non possono più essere utilizzati per una configurazione dell'input method, qualsiasi configurazione personale dovrebbe essere spostata su /etc/X11/xinit/xinput.d/
o ~/.xinput.d/
.
Dopo aver modificato la configurazione dell'input method, le vostre modifiche verranno implementate quando il sistema X Window verrà riavviato.
Questa sezione contiene le informazioni relative agli agent di trasporto della posta inclusi con Red Hat Enterprise Linux.
Gli RPM mailman
precedenti installavano tutti i file sotto la directory /var/mailman/
. Sfortunatamente tale operazione non risultava essere idonea con il Filesystem Hierarchy Standard (FHS), creando altresì delle violazioni della sicurezza quando SELinux veniva abilitato.
Se mailman
è stato precedentamente installato e alcuni file in /var/mailman/
sono stati modificati (come ad esempio mm_cfg.py
), è necessario muovere le suddette modifiche nelle rispettive nuove posizioni, come riportato nella seguente linea:
/usr/share/doc/mailman-*/INSTALL.REDHAT
Per default, il mail transport agent (MTA), di Sendmail non accetta le connessioni di rete da host diversi dal computer locale. Se desiderate configurare Sendmail come server per altri clienti, bisogna modificare /etc/mail/sendmail.mc
e cambiare la riga DAEMON_OPTIONS
per consentire il collegamento dei dispositivi di rete (o commentare questa opzione usando il delimitatore dnl). In seguito è necessario rigenerare /etc/mail/sendmail.cf
eseguendo il seguente commando (come root):
make -C /etc/mail
Da notare che per un funzionamento corretto è necesario aver installato il pacchetto sendmail-cf
Fate attenzione alla possibilità di configurare inavvertitamente Sendmail in modo da comportarsi come un server SMTP relay-open. Per maggiori informazioni, consultate Red Hat Enterprise Linux Reference Guide.
MySQL, il database client/server multi-threaded e multi-user è stato aggiornato dalla versione 3.23.x (presente con Red Hat Enterprise Linux 3), alla versione 4.1.x. Questa nuova versione di MySQL presenta una maggiore velocità, e una migliore funzionalità e usabilità, incluso:
il supporto della subquery
BTREE indexing per interrogazioni non strutturate
Replica database sicuro attraverso i collegamenti SSL
Supporto unicode tramite i set di caratteri utf-8 e ucs-2
È possibile incontrare alcuni problemi di compatibilità durante la migrazione delle applicazioni o dei database dalla versione 3.23.x a 4.1.x di MySQL. Uno dei problemi è dovuto alla modifica del formato del timestamp di default. Per risolvere i suddetti problemi, è stato incluso il pacchetto mysqlclient10
, in modo da fornire la libreria client 3.23.x (libmysqlclient.so.10
) per una compatibilità binaria con le applicazioni collegate a questa legacy library.
Mentre il pacchetto mysqlclient10
fornisce un supporto di compatibilità con il server MySQL 4.1.x, esso non supporta il nuovo metodo di cifratura della password introdotto nella versione 4.1. Per abilitare la compatibilità con i client legacy basati su MySQL 3.x, il parametro old_passwords
viene abilitato per default nel file di configurazione /etc/my.cnf. Se non è necessario avere una certa compatibilità con i client più vecchi, questo parametro può essere disabilitato, così da poter utilizzare il nuovo metodo di codifica della password.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Questa sezione contiene le informazioni relative ai server basati sulla rete.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Questa sezione contiene le informazioni relative ai diversi tool di configurazione del server.
Red Hat Enterprise Linux 4 include system-config-lvm, un tool grafico per la configurazione del Logical Volume Manager (LVM). system-config-lvm permette agli utenti di creare su di una macchina locale, i gruppi di volume attraverso unità disco fisiche e partizioni del disco, creando così dei volumi logici flessibili ed estensibili, trattati dal sistema come spazio del disco fisico normale.
system-config-lvm utilizza delle rappresentazioni grafiche di volumi e di dischi del sistema, in grado di assistere gli utenti nel visualizzare l'utilizzo dello storage locale, fornendo altresì una interfaccia per adempiere i compiti di gestione del volume.
Per una discussione su system-config-lvm e LVM in generale, registratevi alla mailing list di linux-lvm al seguente URL:
Questa sezione contiene le informazioni relative al software utilizzato come parte di un ambiente del Web server.
Con la configurazione di sicurezza di default di SELinux, httpd viene coperto dalla targeted policy. Ciò aumenta la sicurezza e la stabilità del Web sesrver, garantendo o rifiutando in modo specifico un accesso httpd agli oggetti del sistema. Tuttavia tale operazione potrebbe intaccare in modo negativo, tutte le configurazioni che in precedenza erano in funzione (come ad esempio le configurazioni che utilizzano PHP), per questo motivo è importante capire il funzionamento di SELinux per poter assicurare che la vostra configurazione sia sicura ed efficiente.
Per esempio, un Boolean può essere impostato per conferire un permesso specifico a httpd, in modo tale da poter leggere gli oggetti in ~/public_html/
, fino a quando essi sono etichettati con un contesto di sicurezza httpd_sys_content_t
. Il demone Apache non è in grado di accedere gli oggetti (file, applicazioni, dispositivi, e altri processi) che non presentano un contesto di sicurezza, attraverso il quale viene garantito in modo specifico, da parte di SELinux, un accesso a httpd.
Garantendo un accesso ad Apache solo per gli oggetti che garantiscono la funzione di Apache stesso, il sistema risulta protetto contro demoni httpd che risultano essere compromessi o configurati in modo non corretto.
Poichè è necessaria una directory standard di Linux e di permessi dei file insieme con le etichette di contesto del file di SELinux, è necessario che gli amministratori e gli utenti siano a conoscenza su come rietichettare un file. Alcuni esempi su questa procedura riguardano i seguenti comandi (uno su come rietichettare in modo ricorsivo i contenuti di una directory, e un altro su come rietichettare un file singolo):
chcon -R -h -t httpd_sys_content_t public_html
chcon -t httpd_sys_content_t public_html/index.html
Un file o una directory che non risulta essere etichettato con un contesto presente nell'elenco di tipi di Apache abilitati, genererà un errore 403 Forbidden
.
Potete configurare i valori Boolean oppure disabilitare in modo selettivo, la copertura della policy targeted solo per l'Apache (o qualsiasi dei demoni) che utilizza system-config-securitylevel. Con il pannello SELinux, all'interno dell'area Modifica la policy di SELinux, potete modificare i valori di Boolean per . Se desiderate, potete selezionare , la quale disabilita la transizione da unconfined_t
(il tipo di default che si comporta in modo trasparente come lo standard Linux security senza SELinux) per il demone specifico, es. httpd_t
. Disabilitando questa transizione si disabilita effettivamente la copertura SELinux per il demone in questione, ritornando lo stesso allo standard Linux security.
Per maggiori informazioni su Apache e sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Per default, il demone httpd viene avviato utilizzando il locale C, invece di utilizzare l'impostazione locale del sistema configurato. Questo comportamento può essere modificato impostando la variabile HTTPD_LANG
nel file /etc/sysconfig/httpd
.
Il file di configurazione /etc/php.ini
di default è stato modificato in modo da utilizzare i default di "produzione" invece dei default di "sviluppo"; le differenze più importanti sono:
display_errors
è ora Off
log_errors
è ora On
magic_quotes_gpc
è ora Off
Il pacchetto utilizza ora SAPI "apache2handler" per una integrazione con Apache httpd 2.0, invece di SAPI "apache2filter". Se si esegue un aggiornamento da release precedenti, le direttive SetOutputFilter
dovrebbero essere rimosse dal file /etc/httpd/conf.d/php.conf
.
Le seguenti modifiche sono state apportate al packaging dei moduli di estensione PHP:
Le estensioni gd, mbstring, e ncurses sono state spostate rispettivamente sui pacchetti php-gd
, php-mbstring
, e php-ncurses
. Da tener presente la necessità di installare questi pacchetti in modo manuale (se necessario), se eseguite un aggiornamento da release precedenti.
Le estensioni domxml, snmp, e xmlrpc sono ora disponibili rispettivamente nei pacchetti php-domxml
, php-snmp
, e php-xmlrpc
.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Questa sezione contiene informazioni relative all'implementazione del sistema X Window fornito da Red Hat Enterprise Linux.
Red Hat Enterprise Linux 4 include il nuovo pacchetto xorg-x11-deprecated-libs
. Questo pacchetto contiene le librerie relative a X11 non più supportate, e quindi le stesse potrebbero essere rimosse dalle future versioni di Red Hat Enterprise Linux. Strutturando le librerie non supportate in questo modo, viene mantenuta la compatibilità binaria con le applicazioni esistenti, conferendo il tempo necessario ai provider software di terzi, alla rimozione delle proprie applicazioni da queste librerie.
Attualmente, questo pacchetto contiene la libreria di stampa X (libXp
). Questa libreria non dovrebbe essere usata per lo sviluppo di nuove applicazioni. Le applicazioni che attualmente utilizzano questa libreria dovrebbero essere migrate sulle API di stampa libgnomeprint/libgnomeprintui supportate.
Con le recenti versioni di Red Hat Enterprise Linux nei sistemi X Window, si è fatta un pò di confusione per quanto riguarda le problematiche relative ai font. (e precedentemente con versioni di Red Hat Linux.) Al momento sono presenti due sottosistemi font, ognuno dei quali con diverse caratteristiche:
- Il sottosistema originale (che ha oltre 15 anni) è definito il "sottosistema principale di font X". I font di questo sottosistema non sono anti-alias, sono gestiti dal server X , e hanno nomi come:
-misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1
Il sottosistema di font più recente è noto come "fontconfig", e permette alle applicazioni di accedere direttamente ai file dei font. Fontconfig è usato spesso con la libreria "Xft", che consente alle applicazioni di visualizzare i font di fontconfig sullo schermo con antialiasing. Fontconfig usa nomi più facili da ricordare per gli utenti come:
Luxi Sans-10
Col tempo, fontconfig/Xft sostituirà il sottosistema di font X. Attualmente, le applicazioni che usano i toolkit Qt 3 o GTK 2 (che includono le applicazioni di GNOME e di KDE) usano il sottosistema dei font di fontconfig e di Xft. Il resto usa per lo più i font di X.
In futuro, Red Hat Enterprise Linux potrebbe supportare solo fontconfig/Xft invece del server dei font XFS, come metodo predefinito di accesso ai font locali.
NOTA BENE: Una eccezione sull'uso del sottosistema dei font, è OpenOffice. org, (il quale usa la propria tecnologia rendering).
La procedura per aggiungere nuovi font al vostro sistema Red Hat Enterprise Linux 4varia a seconda del sottosistema che deve utilizzare i nuovi font. Per il nucleo del sottosistema di font X, dovete:
1. Create la directory /usr/share/fonts/local/
(se non è esistente):
mkdir /usr/share/fonts/local/
2. Copiare il nuovo file dei caratteri in /usr/share/fonts/local/
3. Aggiornate le informazioni sui font emettendo i seguenti comandi (notare che a causa delle restrizioni nella formattazione, i seguenti comandi potrebbero apparire su più righe, ogni comando dovrebbe essere inserito su di una riga):
ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale
mkfontdir /usr/share/fonts/local/
4. Se avete creato /usr/share/fonts/local/
, dovete aggiungerlo al percorso di X font server (xfs):
chkfontpath --add /usr/share/fonts/local/
Aggiungere nuovi font al sottosistema fontconfig è più semplice; è sufficiente copiare il nuovo file di font nella directory /usr/share/fonts/
(i singoli utenti possono modificare la propria configurazione di font copiando il file nella directory ~/.fonts/
).
Dopo aver copiato il nuovo font, utilizzate fc-cache per aggiornare le infomazioni sui font memorizzate nella cache:
fc-cache <directory>
(Dove <directory>
potrebbero essere le directory /usr/share/fonts/
o ~/.fonts/
.)
I singoli utenti possono anche installare i font in modalità grafica, aprendo fonts:/// in Nautilus, e trascinandovi i nuovi file di font.
NOTA: Se il nome del file di font termina con ".gz
", vuol dire che è stato compresso con gzip, e deve essere decompresso (usando il comando gunzip) se si vuole che il sottosistema fontconfig utilizzi il font.
Con la transizione al nuovo sistema basato su fontconfig/Xft, il funzionamento delle applicazioni GTK+ 1.2 non viene compromesso dalle modifiche effettuate tramite la finestra di dialogo Font Preferences. Per queste applicazioni, è possibile configurare i font aggiungendo le seguenti righe al file ~/.gtkrc. mine
:
style "user-font" {
fontset = "<font-specification>
"
}
widget_class "*" style "user-font"
(Dove <specificazione-font>
rappresenta la specifica di un font nello stile usato dalle tradizionali applicazioni X, come "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*
".)
Questa sezione contiene le informazioni relative ai pacchetti che non rientrano nelle categorie precedentemente riportate.
I binding C++ e TCL non sono più presenti nel pacchetto compat-db
. Le applicazioni che necessitano dei suddetti binding devono essere trasferite nella libreria DB.
Questa sezione contiene informazioni relative al pacchetto lvm2
.
Il set completo di comandi LVM2 è stato installato in /usr/sbin/
. Negli ambienti d'avvio dove /usr/
non è disponibile, è necessario aggiungere un prefisso ad ogni comando con /sbin/lvm.static
(per esempio /sbin/lvm.static vgchange -ay).
In ambienti dove /usr/
è disponibile, non è più necessario aggiungere come prefisso lvm ad ogni comando (per esempio /usr/sbin/lvm vgchange -ay diventa /usr/sbin/vgchange -ay).
I nuovi comandi LVM2 (come ad esempio /usr/sbin/vgchange -ay e /sbin/lvm.static vgchange -ay), rilevano se state eseguendo un kernel 2.4, invocando in modo trasparente i vecchi comandi LVM1. I comandi LVM1 sono stati rinominati in modo da terminare con ".lvm1" (per esempio, /sbin/vgchange.lvm1 -ay).
I comandi LVM1 funzionano solo con il kernel 2.4. Non è possibile utilizzare i comandi LVM1 eseguendo il kernel 2.6.
Consultate /usr/share/doc/lvm2*/WHATS_NEW
per maggiori informazioni su LVM2.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Il name service cache daemon nscd è in grado ora di mantenere una cache persistente durante le procedure di avvio del sistema. Ogni database (rispettivamente utente, gruppo e host) può essere selezionato in modo da risultare persistente, impostando la linea appropriata in /etc/nscd.conf
su "yes". Le entry non vengono rimosse dalla cache fino a quando esse non risultano essere di alcun utilizzo. Tutte le entry che risultano essere scadute, ma il loro utilizzo risulta essere ancora di una certa utilità, vengono automaticamente ricaricate, tale procedura risulta essere utile in situazioni dove le directory ed i name service diventano temporaneamente non disponibili.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.
Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.
Red Hat Enterprise Linux 4 è passato da una directory statica /dev/
, ad una gestita dinamicamente tramite udev
. Ciò permette di creare i nodi del dispositivo su richiesta, man mano che si caricano i driver.
Per maggiori informazioni su udev
, consultate la pagina man di udev(8).
Le regole aggiuntive per udev
dovrebbero essere posizionate in un file separato all'interno della directory /etc/udev/rules.d/
.
Le regole aggiuntive sui permessi per udev
dovrebbero essere posizionate in un file separato, all'interno della directory /etc/udev/permissions.d/
.
I sistemi aggiornati a Red Hat Enterprise Linux 4 utilizzando Anaconda, verranno riconfigurati automaticamente in modo da utilizzare udev
. Tuttavia (anche se NON è consigliato) è possibile eseguire un aggiornamento "live" a udev
seguendo le fasi di seguito riportate:
Assicurtevi di eseguire un kernel 2.6
Assicuratevi di aver montato /sys/
Installate l'RPM initscripts
fornito da Red Hat Enterprise Linux 4
Installate il nuovo RPM udev
fornito da Red Hat Enterprise Linux 4
Eseguite /sbin/start_udev
Installate il nuovo RPM mkinitrd
fornito da Red Hat Enterprise Linux 4
Eseguite una delle seguenti fasi:
· Installate il nuovo RPM kernel
fornito da Red Hat Enterprise Linux 4
OR:
· Eseguite nuovamente mkinitrd per i vostri kernel
Se seguite le fasi in modo improprio, la conseguente configurazione del sistema potrebbe eseguire un avvio in modo incorretto.
Questa sezione contiene un elenco di pacchetti che rientrano nelle seguenti categorie:
Pacchetti aggiunti a Red Hat Enterprise Linux 4:
Pacchetti rimossi da Red Hat Enterprise Linux 4:
Pacchetti che non sono più supportati e che potrebbero essere rimossi dalla release futura di Red Hat Enterprise Linux
I seguenti pacchetti sono stati aggiunti a Red Hat Enterprise Linux 4:
Canna-devel
FreeWnn-devel
HelixPlayer
ImageMagick-c++
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
NetworkManager
NetworkManager-gnome
PyQt
PyQt-devel
PyQt-examples
Pyrex
VFlib2-VFjfm
VFlib2-conf-ja
VFlib2-devel
Xaw3d-devel
alchemist-devel
alsa-lib
alsa-lib-devel
alsa-utils
amanda-devel
anaconda-product (noarch)
anacron
apel
apr
apr-devel
apr-util
apr-util-devel
arpwatch
aspell-ca
aspell-cs
aspell-cy
aspell-el
aspell-en
aspell-pl
audit
authd
automake16
automake17
beecrypt-devel
beecrypt-python
bind-chroot
bind-devel
bind-libs
bitstream-vera-fonts
bluez-bluefw
bluez-hcidump
bluez-libs
bluez-libs-devel
bluez-pin
bluez-utils
bluez-utils-cups
bogl-devel
boost
boost-devel
bootparamd
bridge-utils-devel
busybox
cadaver
cdda2wav
cdparanoia-devel
cdrecord-devel
checkpolicy
compat-gcc-32
compat-gcc-32-c++
compat-libgcc-296
compat-libstdc++-296
compat-libstdc++-33
compat-openldap
cryptsetup
cscope
cyrus-imapd
cyrus-imapd-devel
cyrus-imapd-murder
cyrus-imapd-nntp
cyrus-imapd-utils
cyrus-sasl-ntlm
cyrus-sasl-sql
dasher
db4-java
db4-tcl
dbus
dbus-devel
dbus-glib
dbus-python
dbus-x11
devhelp
devhelp-devel
device-mapper
dhcp-devel
dhcpv6
dhcpv6_client
dia
dmalloc
dmraid
docbook-simple
docbook-slides
dovecot
doxygen-doxywizard
elfutils-libelf-devel
emacs-common
emacs-nox
evolution-connector
evolution-data-server
evolution-data-server-devel
evolution-devel
evolution-webcal
exim
exim-doc
exim-mon
exim-sa
expect-devel
expectk
finger-server
firefox
flac
flac-devel
fonts-arabic
fonts-bengali
fonts-xorg-100dpi
fonts-xorg-75dpi
fonts-xorg-ISO8859-14-100dpi
fonts-xorg-ISO8859-14-75dpi
fonts-xorg-ISO8859-15-100dpi
fonts-xorg-ISO8859-15-75dpi
fonts-xorg-ISO8859-2-100dpi
fonts-xorg-ISO8859-2-75dpi
fonts-xorg-ISO8859-9-100dpi
fonts-xorg-ISO8859-9-75dpi
fonts-xorg-base
fonts-xorg-cyrillic
fonts-xorg-syriac
fonts-xorg-truetype
freeglut
freeglut-devel
freeradius-mysql
freeradius-postgresql
freeradius-unixODBC
freetype-demos
freetype-utils
fribidi
fribidi-devel
fsh
gamin
gamin-devel
gd-progs
gda-mysql
gda-odbc
gda-postgres
gedit-devel
gettext-devel
ghostscript-devel
ghostscript-gtk
gimp-devel
gimp-gap
gimp-help
gimp-print-devel
gnome-audio-extra
gnome-kerberos
gnome-keyring
gnome-keyring-devel
gnome-keyring-manager
gnome-mag
gnome-mag-devel
gnome-netstatus
gnome-nettool
gnome-panel-devel
gnome-pilot-conduits
gnome-pilot-devel
gnome-python2-applet
gnome-python2-gconf
gnome-python2-gnomeprint
gnome-python2-gnomevfs
gnome-python2-nautilus
gnome-speech
gnome-speech-devel
gnome-vfs2-smb
gnome-volume-manager
gnopernicus
gnumeric
gnumeric-devel
gnuplot-emacs
gnutls
gnutls-devel
gok
gok-devel
gpdf
gphoto2-devel
groff-gxditview
groff-perl
gsl
gsl-devel
gstreamer-devel
gstreamer-plugins-devel
gthumb
gtkhtml3-devel
gtksourceview
gtksourceview-devel
gtkspell
gtkspell-devel
guile-devel
hal
hal-cups-utils
hal-devel
hal-gnome
hicolor-icon-theme
hpoj-devel
htdig-web
httpd-manual
httpd-suexec
icon-slicer
iiimf-csconv
iiimf-docs
iiimf-emacs
iiimf-gnome-im-switcher
iiimf-gtk
iiimf-le-canna
iiimf-le-chinput
iiimf-le-hangul
iiimf-le-sun-thai
iiimf-le-unit
iiimf-le-xcin
iiimf-libs
iiimf-libs-devel
iiimf-server
iiimf-x
inn-devel
iptables-devel
iptraf
iptstate
irb
isdn4k-utils-devel
isdn4k-utils-vboxgetty
joe
jpackage-utils
k3b
kdbg
kde-i18n-Bengali
kde-i18n-Bulgarian
kde-i18n-Hindi
kde-i18n-Punjabi
kde-i18n-Tamil
kdeaddons-atlantikdesigner
kdeaddons-xmms
kdeadmin
kdeartwork-icons
kdegames-devel
kdemultimedia-devel
kdenetwork-nowlistening
kernel-doc
kinput2
krb5-auth-dialog
libavc1394
libavc1394-devel
libc-client
libc-client-devel
libcroco
libcroco-devel
libdbi-dbd-pgsql
libdbi-devel
libdv
libdv-devel
libdv-tools
libexif
libexif-devel
libgal2-devel
libgcrypt
libgcrypt-devel
libgda
libgda-devel
libghttp-devel
libgnomecups
libgnomecups-devel
libgnomedb
libgnomedb-devel
libgpg-error
libgpg-error-devel
libgsf-devel
libgtop2-devel
libidn
libidn-devel
libieee1284
libieee1284-devel
libmng-static
libmusicbrainz
libmusicbrainz-devel
libpng10-devel
libraw1394-devel
libsane-hpoj
libselinux
libselinux-devel
libsepol
libsepol-devel
libsilc
libsilc-devel
libsilc-doc
libsoup-devel
libtabe-devel
libtheora
libtheora-devel
libungif-progs
libwmf
libwmf-devel
libwnck-devel
libwvstreams-devel
libxklavier
libxklavier-devel
libxslt-python
linuxwacom
linuxwacom-devel
lm_sensors-devel
lrzsz
lvm2
lynx
mailman
mc
memtest86+
mgetty-sendfax
mgetty-viewfax
mgetty-voice
mikmod-devel
mod_auth_kerb
mod_dav_svn
mod_perl-devel
module-init-tools
mozilla-devel
mozilla-nspr-devel
mozilla-nss-devel
mtr-gtk
mtx
mysql-server
nabi
nasm
nasm-doc
nasm-rdoff
nautilus-cd-burner-devel
neon
neon-devel
net-snmp-libs
net-snmp-perl
nmap-frontend
nss_db
numactl
octave-devel
openh323-devel
openjade-devel
openldap-servers-sql
openoffice.org
openoffice.org-i18n
openoffice.org-kde
openoffice.org-libs
openssl-perl
pam_ccreds
pam_passwdqc
parted-devel
pcmcia-cs
perl-Bit-Vector
perl-Convert-ASN1
perl-Crypt-SSLeay
perl-Cyrus
perl-Date-Calc
perl-LDAP
perl-Net-DNS
perl-XML-LibXML
perl-XML-LibXML-Common
perl-XML-NamespaceSupport
perl-XML-SAX
perl-suidperl
php-devel
php-domxml
php-gd
php-mbstring
php-ncurses
php-pear
php-snmp
php-xmlrpc
planner
pmake
policycoreutils
postfix-pflogsumm
postgresql
postgresql-contrib
postgresql-devel
postgresql-docs
postgresql-jdbc
postgresql-libs
postgresql-pl
postgresql-python
postgresql-server
postgresql-tcl
postgresql-test
pump-devel
pvm-gui
pwlib-devel
pyorbit-devel
pyparted
python-docs
python-ldap
python-tools
qt-ODBC
qt-PostgreSQL
qt-config
quagga-contrib
quagga-devel
rhgb
rhythmbox
rpm-libs
ruby-docs
ruby-tcltk
samba-swat
selinux-doc
selinux-policy-targeted
selinux-policy-targeted-sources
sendmail-devel
sendmail-doc
setools
setools-gui
sg3_utils
shared-mime-info
skkdic
sound-juicer
sox-devel
speex
speex-devel
statserial
subversion
subversion-devel
subversion-perl
switchdesk
switchdesk-gui
synaptics
sysfsutils
sysfsutils-devel
system-config-boot
system-config-date
system-config-display
system-config-httpd
system-config-keyboard
system-config-kickstart
system-config-language
system-config-lvm
system-config-mouse
system-config-netboot
system-config-network
system-config-network-tui
system-config-nfs
system-config-packages
system-config-printer
system-config-printer-gui
system-config-rootpassword
system-config-samba
system-config-securitylevel
system-config-securitylevel-tui
system-config-services
system-config-soundcard
system-config-users
system-logviewer
system-switch-im
system-switch-mail
system-switch-mail-gnome
talk-server
tcl-devel
tcl-html
tclx-devel
tclx-doc
tetex-doc
theora-tools
thunderbird
tix-devel
tix-doc
tk-devel
tn5250-devel
ttfonts-bn
ttfonts-gu
ttfonts-hi
ttfonts-pa
ttfonts-ta
udev
unixODBC-devel
valgrind
valgrind-callgrind
vim-X11
vino
w3c-libwww-apps
w3c-libwww-devel
xcdroast
xdelta-devel
xemacs-common
xemacs-nox
xemacs-sumo
xemacs-sumo-el
xemacs-sumo-info
xisdnload
xmlsec1
xmlsec1-devel
xmlsec1-openssl
xmlsec1-openssl-devel
xmms-devel
xmms-flac
xmms-skins
xojpanel
xorg-x11
xorg-x11-Mesa-libGL
xorg-x11-Mesa-libGLU
xorg-x11-Xdmx
xorg-x11-Xnest
xorg-x11-Xvfb
xorg-x11-deprecated-libs
xorg-x11-deprecated-libs-devel
xorg-x11-devel
xorg-x11-doc
xorg-x11-font-utils
xorg-x11-libs
xorg-x11-sdk
xorg-x11-tools
xorg-x11-twm
xorg-x11-xauth
xorg-x11-xdm
xorg-x11-xfs
xrestop
zisofs-tools
zsh-html
I seguenti pacchetti sono stati rimossi da Red Hat Enterprise Linux 4:
FreeWnn-common
Wnn6-SDK
Wnn6-SDK-devel
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel
XFree86-doc
XFree86-font-utils
XFree86-libs
XFree86-libs-data
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
ami
anaconda-images
ant
ant-libs
aspell-en-ca
aspell-en-gb
aspell-pt_BR
bcel
bonobo-activation
bonobo-activation-devel
cipe
commons-beanutils
commons-collections
commons-digester
commons-logging
commons-modeler
compat-gcc
compat-gcc-c++
compat-glibc
compat-libstdc++
compat-libstdc++-devel
compat-pwdb
compat-slang
cup
dev
devlabel
dvdrecord
fam
fam-devel
fontilus
gcc-c++-ssa
gcc-g77-ssa
gcc-java-ssa
gcc-objc-ssa
gcc-ssa
gdk-pixbuf-gnome
gnome-libs
gnome-libs-devel
gnome-vfs2-extras
gtkam
gtkam-gimp
im-sdk
imap
itcl
jakarta-regexp
jfsutils
kde-i18n-Afrikaans
kde-i18n-Korean
kdoc
kernel-source
kinput2-canna-wnn6
libgcc-ssa
libgcj-ssa
libgcj-ssa-devel
libmrproject
libmudflap
libmudflap-devel
libole2
libole2-devel
libstdc++-ssa
libstdc++-ssa-devel
linc
linc-devel
losetup
lvm
magicdev
modutils
modutils-devel
mount
mozilla-psm
mrproject
mx4j
openoffice
openoffice-i18n
openoffice-libs
perl-CGI
perl-CPAN
perl-DB_File
perl-Net-DNS
printman
pspell
pspell-devel
python-optik
raidtools
rarpd
redhat-config-bind
redhat-config-date
redhat-config-httpd
redhat-config-keyboard
redhat-config-kickstart
redhat-config-language
redhat-config-mouse
redhat-config-netboot
redhat-config-network
redhat-config-network-tui
redhat-config-nfs
redhat-config-packages
redhat-config-printer
redhat-config-printer-gui
redhat-config-proc
redhat-config-rootpassword
redhat-config-samba
redhat-config-securitylevel
redhat-config-securitylevel-tui
redhat-config-services
redhat-config-soundcard
redhat-config-users
redhat-config-xfree86
redhat-java-rpm-scripts
redhat-logviewer
redhat-switch-mail
redhat-switch-mail-gnome
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-python
rh-postgresql-tcl
shapecfg
switchdesk
switchdesk-gnome
switchdesk-kde
xalan-j
xerces-j
Red Hat cerca sempre di mantenere una certa funzionalità attraverso le maggiori release, ma ritiene il diritto di modificare le diverse implementazioni ed i componenti tra le suddette release.
I seguenti pacchetti sono inclusi in Red Hat Enterprise Linux 4, ma potrebbero essere rimossi dalle future release. Gli sviluppatori e gli utenti vengono esortati a migrare da questi pacchetti.
4Suite — Usato solo da system-config-* tools
FreeWnn — IIIMF è l'input method consigliato
FreeWnn-devel — IIIMF è l'Input Method consigliato
FreeWnn-libs — IIIMF è l'Input Method consigliato
alchemist — Usato solo da system-config-* tools
alchemist-devel — Usato solo dai tool system-config-*
aumix — Ridondante con altri tool di controllo del volume
autoconf213 — dev tool di compatibilità di tipo 'backwards'
automake14 — dev tool di compatibilità di tipo 'backwards'
automake15 — dev tool di compatibilità di tipo 'backwards'
automake16 — dev tool di compatibilità di tipo 'backwards'
automake17 — dev tool di compatibilità di tipo 'backwards'
compat-db — Libreria di compatibilità di tipo 'backwards'
compat-gcc-32 — Libreria/tool di compatibilità di tipo 'backwards'
compat-gcc-32-c++ — Tool/libreria per il Backwards compatibility
compat-glibc — Libreria/tool di compatibilità di tipo 'backwards'
compat-libgcc-296 — Libreria/tool di compatibilità di tipo 'backwards'
compat-libstdc++-296 — Libreria/tool di compatibilità di tipo 'backwards'
compat-libstdc++-33 — Libreria/tool di compatibilità di tipo 'backwards'
compat-openldap — Libreria/tool di compatibilità di tipo 'backwards'
dbskkd-cdb — IIIMF è l'Input Method consigliato
dev86 — Necessario solo per lilo
dietlibc — Supportato solo per un uso utilizzo durante l'installazione
eog — Supporto integrato in Nautilus
gftp — FTP integrato in Firefox e Nautilus
gnome-libs — Sostituito da libgnome
imlib — Sostituito da gdk-pixbuf
imlib-devel — Sostituito da gdk-pixbuf
kinput2 — IIIMF è l'input method consigliato
libghttp — Libreria non supportata
libghttp-devel — Libreria non supportata
lilo — Sostituito da grub
mikmod — Formato suono non supportato
mikmod-devel — Formato suono non supportato
miniChinput — IIIMF è l'input method consigliato
mozilla — Sostituito da Firefox/Thunderbird/Evolution
mozilla-chat — Sostituito da Firefox/Thunderbird/Evolution
mozilla-devel — Sostituito da Firefox/Thunderbird/Evolution
mozilla-dom-inspector — Sostituito da Firefox/Thunderbird/Evolution
mozilla-js-debugger — Sostituito da Firefox/Thunderbird/Evolution
mozilla-mail — Sostituito da Firefox/Thunderbird/Evolution
mozilla-nspr — Sostituito da Firefox/Thunderbird/Evolution
mozilla-nspr-devel — Sostituito da Firefox/Thunderbird/Evolution
mozilla-nss — Sostituito da Firefox/Thunderbird/Evolution
mozilla-nss-devel — Sostituito da Firefox/Thunderbird/Evolution
nabi — IIIMF è l'input method consigliato
newt-perl — Richiesto solo da crypto-utils
openmotif21 — Libreria per il Backwards compatibility
openssl096b — Libreria di compatibilità di tipo 'backwards'
skkdic — IIIMF è l'input method consigliato
skkinput — IIIMF è l'input method consigliato
xcin — IIIMF è l'input method consigliato
xmms — Sostituito da rhythmbox, Helix Player
xmms-devel — Sostituito da rhythmbox, Helix Player
xmms-flac — Sostituito da rhythmbox, Helix Player
xmms-skins — Sostituito da rhythmbox, Helix Player
( x86 )