Introduction

Les sujets suivants sont abordés dans ce document :

  • Notes concernant l'installation

  • Mises à jour de fonctionnalités

  • Mises à jour du noyau

  • Mises à jour des pilotes

  • Aperçus technologiques

  • Problèmes réglés

  • Problèmes connus

Dans cette version des notes de mise à jour, certaines modifications de Red Hat Enterprise Linux 4.7 peuvent ne pas apparaître. Une version récente des notes de mise à jour pour Red Hat Enterprise Linux 4.7 peut également être disponible à l'adresse suivante :

http://www.redhat.com/docs/manuals/enterprise/

Notes concernant l'installation

La section suivante contient des informations spécifiques à l'installation de Red Hat Enterprise Linux et au programme d'installation Anaconda.

Remarque

Lorsque vous procédez à la mise à jour à partir d'un version mineure de Red Hat Enterprise Linux 4 (comme 4.5 to 4.6) vers Red Hat Enterprise Linux 4.7, il est recommandé d'utiliser le réseau Red Hat Netwok, soit à travers l'interface Web utilisateur ou bien sur Red Hat Network Satellite.

Si vous mettez un système à niveau sans connectivité réseau, utilisez la fonctionnalité "Upgrade" (Mise à niveau) d'Anaconda. Malgré tout, notez qu'Anaconda est limité lorsqu'il s'agit de traiter de problèmes de dépendances sur des logithèques de référence supplémentaires ou des applications de tierce partie. De plus, Anaconda rapporte les erreurs d'installation dans le fichier de journalisation, de façon non interactive.

Ainsi, Red Hat recommande que lorsque vous procédez à la mise à niveau hors ligne, vous devez tester et vérifier l'intégrité de la mise à niveau de votre configuration pour commencer. Soyez certains de bien vérifier la mise à jour de la journalisation des erreurs avant d'appliquer la mise à niveau à votre environnement de production.

Les mises à niveau entre les versions principales de Red Hat Enterprise Linux (par exemple, la mise à niveau de Red Hat Enterprise Linux 3 vers Red Hat Enterprise Linux 4.7) ne sont pas prises en charge. Malgré que l'option "Upgrade" (Mise à niveau) d'Anaconda vous le permette, il n'y a aucune garantie que cette mise à niveau fonctionne au niveau de l'installation. Les mises à niveau entre les nouvelles versions principales ne préservent pas tous les paramètre de configuration personnalisées, ou de système et de services. Pour cette raison, Red Hat vous recommande avec insistance d'effectuer une nouvelle installation lorsque vous envisagez de procéder au x mises à niveau entre les versions principales.

  • Si vous copiez le contenu des CD-ROM de Red Hat Enterprise Linux 4.7 (par exemple, en vue d'une installation basée sur le réseau), assurez-vous de ne copier que les CD-ROM du système d'exploitation. Ne copiez pas les CD-ROM de paquetages supplémentaires et ne copiez aucun des CD-ROM de produits en couche car une telle opération écraserait certains fichiers nécessaires au bon fonctionnement d'Anaconda.

    Ces CD-ROM doivent être installés après l'installation de Red Hat Enterprise Linux.

  • Cette version de GRUB envoyée avec Red Hat Enterprise Linux 4 (et toutes les mises à jour) ne prend pas en charge la duplication de disques (RAID 1). Ainsi, si vous installez Red Hat Enterprise Linux 4 sur une partition RAID1, le chargeur de démarrage sera installé sur le premier disque dur au lieu du secteur d'amorçage principal (MBR). Ceci rendra le système impossible à déamarrer.

    Si vous souhaitez installer la partition Red Hat Enterprise Linux 4 sur un RAID1, vous devrez supprimer tout chargeur de démarrage pré-existant du MBR pour commencer.

  • Lorsque vous installez Red Hat Enterprise Linux 4 en Mode Texte sur les systèmes qui utilisent des écrans plats et des cartes ATI, l'écran peut apparaître décalé. Dans ce cas, certaines zônes peuvent sembler sombres sur l'écran.

    Si c'est le cas, continuer l'installation avec le paramètre linux nofb.

  • Lorsque vous procédez à la mise à niveau de Red Hat Enterprise Linux 4.6vers cette version, minilogd pourrait enregistrer quelques refus SELinux. Ces refus sont sans conséquences, et peuvent être tranquillement ignorés.

Mises à jour de fonctionnalités

Hachage du mot de passe en utilisant SHA-256/SHA-512

Hachage en utilisant les fonctions de hachage SHA-256 et SHA-512 est maintenant pris en charge.

Pour passer à SHA-256 or SHA-512 sur un système installé, exécuter authconfig --passalgo=sha256 --kickstart ou authconfig --passalgo=sha512 --kickstart. Les comptes d'utilisateur existants ne seront pas affectés à moins de changement de mot de passe.

Pour les systèmes nouvellement installés, SHA-256 ou SHA-512 ne peut seulement être configuré pour les installations kickstart. Dans ce but, utiliser options --passalgo=sha256 ou --passalgo=sha512, et supprimez l'option --enablemd5 si elle figure à cet endroit.

Si votre installation n'utilise pas kickstart, utiliser authconfig comme expliqué ci-dessus, puis changer tous les mots de passe (root y compris) créés après l'installation.

Des options utiles ont également été ajoutées à libuser, pam, et à shadow-utils pour supporter ces algorithmes de calcul d'adresses de mot de passe. authconfig configure les options nécessaires automatiquement, donc il n'est pas nécessaire de les modifier manuellement:

  • Les nouvelles valeurs de l'option crypt_style et les nouvelles options de hash_rounds_min et de hash_rounds_max sont maintenant prises en charge dans la section [defaults] de /etc/libuser.conf. Pour davantage d'information, voir /usr/share/doc/libuser-[libuser version]/README.sha.

  • Les nouvelles options sha256, sha512, et rounds sont maintenant prises en charge par le module PAM pam_unix. Pour plus d'informations, voir /usr/share/doc/pam-[pam version]/txts/README.pam_unix.

  • Les nouvelles options suivantes /etc/login.defs sont maintenant prises en charge par shadow-utils:

    • ENCRYPT_METHOD — Spécifie la méthode de cryptage à utiliser. Les valeurs valides sont DES, MD5, SHA256, SHA512. Si cette option est définie, MD5_CRYPT_ENAB sera ignoré.

    • SHA_CRYPT_MIN_ROUNDS et SHA_CRYPT_MAX_ROUNDS — Précise le nombre de tours de hachage utiliser siENCRYPT_METHOD est configuré SHA256 ouSHA512. Si aucune de ces options ne sont configurées, glibc déterminera une valeur par défaut. Si une seule option est configurée, la méthode de cryptage précise le nombre de tours.

      Si les deux options sont utilisées, alors préciser un interval inclusif à partir duquel le nombre de tours sera choisi au hasard. Le nombre de tours sélectionné est limité à l'intervalle inclusif [1000, 999999999].

OFED in comps.xml

Le groupe OpenFabrics Enterprise Distribution est maintenant inclus dans comps.xml. Ce groupe comprend des composants utilisés pour le réseautage de haute performance et le groupage (par exemple, InfiniBand et Remote Direct Memory Access).

Virtualisation

Cette mise à niveau implémente l'utilisation des périphériques en bloc partiellement virtualisés et des pilotes de réseau, ce qui améliore la performance des invités totalement virtualisés. De plus, vous pouvez maintenant utiliser plus de trois nombres de VNIF (de l'anglais Virtual Network Interface) par domaine d'invité.

divider

L'option divider=[value] est un paramètre de ligne de commande de noyau qui vouspermet d'ajuster le taux de fréquence de l'horloge tout en conservant la même valeur HZ visible de timing pour les applications spatiales utilisateur.

L'utilisation de l'option divider=[value] vous permet de réduire le temps système des processeurs (CPU) et d'augmenter l'efficacité au prix de la diminution de la précision des opérations de timing et du profilage. C'est utile dans les environnements virtuels, ainsi que pour certaines applications.

[values] utiles pour l'horloge standard 1000Hz:

  • 2 = 500Hz

  • 4 = 250Hz

  • 10 = 100Hz (valeurs utilisées dans les versions précédentes de Red Hat Enterprise Linux)

Notez que le noyau virtuel utilise une horloge de 250HZ par défaut. Ainsi, on a pas besoin de l'option divider=[value], ni dans dom0, ni dans les invités paravirtualisés.

Firefox Rebase

Firefox est maintenant mis à jour à la version 3.0. Cette mise à jour comporte plusieurs règlages et des améliorations, comme par exemple et surtout:

  • Les pages d'accueil sont maintenant chargées correctement quand le navigateur Firefox est ouvert.

  • Firefox ne plante plus lorsque vous effecteur une recherche for la chaine de caractères "do".

  • Firefox en mode 64-bit charge maintenant la bibliothèque JavaScript ext correctement. Dans les versions précédentes de Firefox, les apllications Web qui utilisaient cette bibliothèque, prennaient trop de temps à charger, ou ne réussissaient pas à être chargées dutout.

  • Une erreur de scripting intersite a été découverte sur la façon dont Firefox a géré le jar:URI scheme. Cette erreur a permis à un site Web malveillant de lancer une attaque de scripting sur l'utilisateur. Ce probléme de sécurité est maintenant réglé pour cette mise à jour.

  • On a découvert certaines failles dans la façon dont Firefox a traité certains contenus comportant des erreurs. Les sites Web qui contiennent de tels contenus causent le plantage de Firefox ou exécutent même des codes arbitraires. Ce problème de sécurité est maintenant réparé dans cette mise à jour.

  • Une condition RACE (matériel de chiffrement rapide hors ligne) a été découverte sur la manière dont Firefox configure la propriété window.location sur la page Web. Avec cette faille, il était possible qu'une page Web puisse configurer un titre Referer arbitraire, permettant ainsi une tentative d'attaque inter-site (CSFR) contre les sites liés au titre Referer. Ce problème de sécurité peut maintenant être fixé dans cette mise à jour.

  • Firefoxapparaît maintenant clairement sur les portables équippés d'affichage externe.

Noter, cependant, que cette mis à jour de Firefox n'est pas totalement compatible avec tous les modules Firefox ou JavaScripts utilisés aujourd'hui.

Red Hat a pu observer également que plusieurs grandes applications commerciales Web ont pu compter sur la présence de failles de scripting inter-site résolue dans cette mise à jour Firefox. Ces failles de scripting sont décrites dans les liens suivants:

Ainsi, l'utilisation de ces applications commerciales web peut avoir pour conséquence une diminution de la fonctionnalité. Vous pouvez l'observer à travers la présence d'erreurs JavaScript supplémentaires dans l'application Firefox. La console d'erreurs Red Hat (Tools = > Error Console). est aactuellement en liaison avec les distributeurs concernés pour résoudre ce problème.

Mises à jour du noyau

Notes de mise à jour génériques sur le noyau
  • iostat procure maintenant des statistiques sur le statut des performances de partitions E/S.

  • Les comptes E/S de cette mise à jour produit maintenant des statistiques fondamentaux plus détaillés. Ceci a été réalisé par l'implémentation des commandes ru_inblock et ru_outblock, déjà utilisées en amont.

  • La commande de sortie show_mem() inclut le nombre total de pages pagecache. Cela rend l'information de débogage envoyée vers la console et vers /var/log/messages plus utile, particulièrement pendant les arrêts mémoire.

  • La balise O_ATOMICLOOKUP est maintenant retirée. Cette balise n'est pas utilisée par aucun démon userspace courant. De plus, l'indicateur (bit) normalement utilisé par O_ATOMICLOOKUP est utilisé par une autre balise (O_CLOEXEC); ainsi, O_ATOMICLOOKUP a été supprimé pour éviter tout conflit en provenance de cet indicateur partagé.

  • Le noyau exporte maintenant des informations limitatives de processus vers /proc/[PID]/limits (où [PID] est l'ID du processus).

  • Le paramètre TCP_RTO_MIN peut maintenant être configuré avec un maximum de 3000 millisecondes. TCP_RTO_MIN n'était pas un paramètre de noyau règlable dans les versions précédentes.

    Cette mise à jour permet davantage de flexibilité TCP/IP, et permet aux applications de renvoyer une transmission en accord avec les protocoles des transmissions sans fil (par exemple, en accord avec les taux de transmission de tétéphone portable).

    Vous pouvez configurer le paramètre TCP_RTO_MIN par ip route. Par exemple, pour paramétrer TCP_RTO_MIN à maximum of 3000 millisecondes, utiliser:

    ip route change [route] dev eth0 rto_min 3s

    Pour obtenir de plus amples informations udev, consultez la page de manuel man.ip.

  • La fonction udp_poll() est maintenant implémentée. Cette mise à jour réduit l'éventualité de retours faux-positifs en provenance de l'appel système select().

  • Vous pouvez maintenant activer/désactiver les nombres inode 32-bit. Pour cela, utiliser le paramètre de noyau nfs.enable_ino64=. Configurer nfs.enable_ino64=. va instruire le client NFS de retourner des nombres inode 32-bit pour les appels système readdir() et stat() (au lieu des nombres inode 64-bit complets).

    Par défaut, ce paramètre de noyau est fixé pour retourner les nombres inode 64-bit réèls.

  • Vous pouvez confiner NFS writes à la mémoire classique. Pour cela, paramétrer /proc/sys/vm/nfs-writeback-lowmem-only à 1 (paramétré à 0 par défaut).

    Les mises à jour précédentes n'incluent pas cette possibilité, ce qui entrainaît la dégradation de performance de NFS read dans certains cas, particulièrement quand le système recevait des grandes quantités de demandes NFR lecture/écriture.

  • Vous pouvez maintenant déterminer si les pages de fichiers mappées sont utilisées dans les calculs dirty_ratio et dirty_background_ratio. Pour cela, paramétrer /proc/sys/vm/write-mapped à 1 (le paramètre par défaut est 0).

    Paramétrer /proc/sys/vm/write-mapped à 1 vous permet d'implémenter plus rapidement les performances de lecture de NFS (NFS read). Remarquer, cependant, que cela vous expose aux risques de pertes de mémoire.

  • CIFS est maintenant mis à jour à la version 1.50c. Cette mise à jour prend en compte plusieurs améliorations et réparations de bogues, y compris la capacité de monter des ressources partagées SE/2.

  • Core dump masking est maintenant pris en charge. Cela permet au processus de vidage de mémoire de passer outre les segments de mémoire partagée d'un processus lorsqu'il crée un fichier de vidage de mémoire. Cette fonction vous permet également de décider oui ou non de vider de la mémoire partagée anonyme pour chaque procédé.

    Lorsqu'un processus est vidé, toute la mémoire anonyme est inscrite sur un fichier principal dans la mesure où la taille du fichier principal n'est pas limitée. Dans certains cas, vous pouvez souhaiter d'empêcher le vidage de certains segments de mémoire (comme des segments importants de mémoire partagée) d'être vidés. Réciproquement, vous pouvez également souhaiter sauvegarder des segments de mémoire basés-fichier dans un fichier principal, en plus des fichiers individuels.

    Dans ces buts, vous pouvez utiliser /proc/[pid]/coredump_filter pour spécifier quels segments de mémoire du processus [pid] est vidé. coredump_filter est un bitmask de types de mémoire. Si un bitmask est installé, les segments de mémoire du type auquel ils correspondent seront vidé.

    Les types de mémoire suivants sont pris en charge:

    • bit 0 — mémoire privée anonyme

    • bit 1 — mémoire anonyme partagée

    • bit 2 — mémoire privée basée-fichier

    • bit 3 — mémoire partagée basée-fichier

    Pour installer un bitmask pour [pid], installer le bitmask correspondant dans /proc/[pid]/coredump_filter. Par exemple, pour empêcher un vidage de tous le segments de mémoire partagée liés au processus 1111, utiliser:

    echo 0x1 > /proc/1111/coredump_filter

    La valeur par défaut de coredump_filter est 0x3, qui précise que tous les segments de mémoire anonymes sont vidés. Aussi, notez que quel que soit le statut du bitmask, les pages MMIO (comme les mémoires graphiques) ne sont jamais vidées et les pages vDSO sont toujours vidées

    Quand un nouveau processus est créé, le processus hérite le statut bitmask de ses parents. Ainsi, Red Hat recommande que vous installiez coredump_filter avant que le programme ne soit exécuté. Pour ce faire, echo le bitmask que vous souhaitez à /proc/self/coredump_filter avant d'exécuter le programme.

Mises à jour du noyau spécifiques à cette plateforme
  • Fichier de périphérique ajoutés /dev/msr[0-n] .

  • Le pilote powernow-k8 est maintenant compilé dans un module. Cela facilite les mises à jour du pilote, car le pilote n'est plus compilé dans le noyau.

  • Oprofile supporte maintenant le profilage basé-évênement sur le matériel Greyhound.

  • Le contrôleur SATA AMD ATI SB800 est maintenant pris en charge.

  • Les contrôleurs SATA AMD ATI SB600 et SB700 qui utilisent le câble IDE 40-pin sont maintenant pris en charge.

  • 64-bit direct memory access (DMA) est maintenant pris en charge par AMD ATI SB700.

  • Les ID du périphérique PCI nécessaires pour prendre en charge Intel ICH10 ont été ajoutées.

Mises à jour des pilotes

Mise à jour générales des Pilotes/Plateformes
  • Le module du noyau i2c-piix4 est maintenant en mesure de supporter AMD SBX00 SMBus.

  • i5000_edac: pilote ajouté pour prendre en charge Intel 5000 chipsets.

  • i3000_edac: pilote ajouté pour supporter les puces Intel 3000 3010.

  • L'information cache correcte du jeu de puces Intel Tolapai est maintenant ajoutée, pour veiller à ce que le matériel soit énuméré correctement.

  • i2c_piix4: module ajouté pour la prise en charge de AMD ATI SB600, SB700, et de SB800.

  • L'implémentation d'OpenFabrics Enterprise Distribution (OFED) est, dans cette version, basée sur la version 1.3. OFED. Ceci améliore le support du matériel utilisant les pilotes InfiniBand.

  • wacom: pilote mis à jour pour améliorer la prise en charge des périphériques d'entrée suivants:

    • Intuos3 12x19

    • Intuos3 12x12

    • Intuos3 4x6

    • Cintiq 20wsx

  • i2c-i801: le pilote (avec les ID de PCI correspondantes) a été mis à jour pour prendre en charge Intel Tolapai.

  • Le pilote sata_svw prend maintenant en charge le chipset Broadcom HT1100

  • libata: le pilote a été mis à jour pour activer Native Command Queuing (NCQ) en supprimant les pilotes Hitachi de blacklist.

  • ide: le pilote a été mis à jour pour inclure ide=disable, un paramètre de module de noyau PCI qui peut être utilisé pour désactiver les pilotes ide.

  • psmouse: les pilotes sont mis à jour pour prendre en charge correctement les périphériques d'entrée qui utilisent le protocole cortps. Des exemples de ces périphériques d'entrée sont le périphériques trackball et la souris à 4-boutons développés par Cortron.

  • Pilote eHEA mis à jour vers la version supérieure afin de corriger des bogues et prendre en charge IBM i6 et p6, y compris:

    • Ajout de support LRO (de l'anglais Large Receive Offload) en tant que module de réseau.

    • Ajout du poll_controller, utile pour supporter les modules netdump et netconsole.

  • Le pilote zfcp est mis à jour pour absorber les réparations de bogues en amont. Cette mise à jour apporte plusieurs changements, notamment:

    • Lorsque les adaptateurs sont ouverts à nouveau dans un environnement à chemins multiples suite à un retrait FC soudain (fibre-channel hot-removal), les chemins affectés ne sont plus indiqués en échec. Grâce à cette mise à jour, les balises d'adaptateurs concernés sont maintenant nettoyés dans un tel cas.

    • Quand une requête fsf expire en temps, l'adaptateur n'est plus marqué 'en échec' après un recouvrement. La balise ZFCP_STATUS_COMMON_ERP_FAILED disparaît désormais lorsque l'adaptateur est réactivé.

    • La balise BOXEDdisparaît désormais lorsque l'adaptateur est réactivé.

    • Nous avons réparé un bogue qui provoquait un interblocage entre le fil ERP et la pile SCSI (dans certains cas, quand certains périphériques sont enregistrés).

    • Lorsque vous utilisez chccwdev pour indiquer qu'un périphérique est "hors ligne" dans un environnement à chemins multiples, E/S n'est plus mis en difficulté sur tous les chemins d'accès. De plus, lorsqu'on utilise chccwdev pour ramener le même périphérique en ligne, on utilise toujours le vérificateur de bon chemin d'accès.

Réseau
  • Pilote bnx2x mis à jour afin de prendre en charge les adaptateurs de réseau sur les puces Broadcom 5710.

  • cxgb3: mis à jour pour prendre en charge le contrôleur réseau Ethernet Chelsio 10G et OFED.

  • Pilote realtek: mis à jour afin de prendre en charge les cartes d'interface PCI-E Realtek RTL8111 et RTL8168.

  • e1000: pilote mis à jour pour prendre en charge les adresses MAC alternatives, nécessaires pour prendre en charge l'architecture Virtual Connect.

  • e1000e: pilote mis à jour à la dernière version en amont. Cette mise à jour prend en charge les cartes d'interface de réseau ICH9m et 82574L Shelter Island et adresse plusieurs bogues en amont également.

  • Pilote bnx2 mis à jour vers la version 1.6.9. Cette version met en application plusieurs changements en amont, et prend en charge les puces Broadcom 5709.

  • Pilote igb mis à jour vers la version 1.0.8-k2. Cette nouvelle version du pilote prend désormais en charge les puces Intel 82575EB (Zoar).

  • s2io : mis à jour vers la version 2.0.25.1 afin de prendre en charge l'adaptateur réseau Neterion Xframe-II 10GbE.

  • Les pilotes tg3 sont mis à jour vers la version supérieure 3.86. Cette mise à jour apporte plusieurs changements, notamment:

    • La condition de concurrence irq_sync est maintenant réparée.

    • Auto-MDI est maintenant activé.

  • forcedeth: le pilote est mis à jour vers la version 0.61. Cette mise à jour prend en charge les puces suivantes:

    • MCP73

    • MCP77

    • MCP79

    Cette mise à jour propose plusieurs réparations de bogues relatives aux adresses WOL, MAC, et aux problèmes de délais d'innactivité tx.

Stockage
  • Les pilotes stex sont mis à jour vers la version 3.6.0101.2. Cette mise à jour apporte plusieurs améliorations et réparations de bogues.

  • Les pilotes mpt fusion sont mis à jour vers la version 3.12.19.00. Cette mise à jour apporte plusieurs changements, notamment:

    • Les paramètres de réglage pour modifier la longueur de la file d'attente sont inclus dans mptsas.c, mptspi.c, et dans mptfc.c. Ces paramètres sont mptsas_device_queue_depth, mptspi_device_queue_depth, et mptfc_device_queue_depth. La valeur par défaut pour ces paramètres de réglage est 48.

    • Sur les systèmes qui comportent plus de 36Go de mémoire, la prise en charge comprend 1.078 entrées éclatées/collectées.

    • Ajout de la balise ioc->broadcast_aen_busy. Cette balise surgit quand le fil mptsas_broadcast_primative_work est exécuté. Lorsque des événements supplémentaires aen sont soumis, ils seront ignorés tant que la balise ioc->broadcast_aen_busy est présente.

      De plus, les commandes SCSI_IO seront figées et renvoyées en liste d'attente quand la balise ioc->broadcast_aen_busy est en place. Cette balise disparaît une fois que le fil mptsas_broadcast_primative_work est terminé.

    • La commande interne 'routine de gestion des délais d'inactivité' (timeout routine) émet Diagnostic Reset pour effacer toute condition de suspension de système quand la commande sync cache est activée en même temps qu'un pilote est déchargé. Cette capacité a été ajoutée suite à l'implémentation de deux routines de gestion des délais d'inactivité: une de ces routine s'occupe des toutes les commandes internes qui ne sont pas associées avec la validation de domaine, tandis que l'autre routine ne s'occupe que des commandes associées à la validation de domaine.

    • La routine de gestion des délais d'inactivité de validation de domaines émet maintenant un 'bus reset' plutôt qu'un 'target reset'.

    • Quand une requête Task Management (via l'interface IOCTL) est finie d'être traitée, l'horloge IOCTL associée est maintenant effacée. Ceci évite que l'horloge n'expire : l'expiration de l'horloge résulte dans une réinitialisation de l'hôte même quand la requête Task Management aboutit correctement.

  • qla2xxx: mis à jour vers la version 8.02.00-k5. Cette mise à jour de qla2xxx apporte la prise en charge de ce qui suit:

    • EHAFT, un mécanisme de carte bus hôte QLogic qui fournit des informations sur les activités des périphériques Fibre Channel.

    • périphériques 8GB fibre-channel.

    Cette mise à jour offre également plusieurs améliorations en amont, y compris une réparation de bogue qui empêche le pilote de s'attarder dans une boucle qui est déjà dans un état LOOP_DEAD.

  • qla3xxx: le pilote est mis à jour à la version v2.03.00-k4-rhel4.7-01. Cette mise à jour répare un bogue qui concerne le fait que si une interface détenue par le pilote qla3xxx était utilisée dans un VLAN, les demandes en amont n'étaient ni gérées, ni passées à la pile TCP/IP.

  • qla4xxx: le pilote est mis à jour vers la version 5.01.03-d0. Cela apporte les changements suivants:

    • Une session est maintenant créée pour chaque port disponible sur la même cible. De plus, on a réparé un bogue qui empêchait qla4xxx d'envoyer une demande de ré-initialisation vers certaines cibles (après une mise en échec ou le débranchement d'un câble).

    • Dans les versions précédentes de qla4xxx, les longueurs des files d'attente n'étaient pas affectées par les erreurs "file d'attente remplie". Maintenant, les longueurs de file d'attente sont ajustées en conséquent lorsqu'une erreur de ce type surgit, ce qui améliore la gestion des erreurs E/S. Ainsi, la longueur de la file d'attente pour tous les LUN de chaque cible sera limitée également.

    • La fonction SCSI est maintenant activée avant l'initialisation firmware. La réparation de ce bogue permet à la fonction SCSI de recevoir une notification pour toute réinitialisation logicielle ou toute erreur fatale qui pourrait avoir lieu avant que l'initialisation firmware ne soit achevée.

    • On a réparé un bogue qui empêchait le système d'exploitation de scanner certaines cibles qui étaient en transition entre un état "non-actif" vers un état "actif" (pendant l'initialisation du pilote).

  • CCISS: le pilote a été mis à jour à la version 3.6.20-RH1. Cette mise à jour apporte un support pour les contrôleurs SAS/SATA, et contient les changements suivants (en plus de certains autres):

    • contrôle E/S sg_io ajouté. Ce ioctl est fourni pour améliorer le support des chemins multiples.

    • les entrées /proc/driver/cciss ont été modifiées pour éviter les plantages de système quand un grand nombre de pilotes sont installés sur le système.

    • La configuration READ_AHEAD du pilote cciss est maintenant supprimée. Le pilote cciss va maintenant utiliser la valeur de couche de bloc par défaut 256. Les essais ont démontré que la configuration READ_AHEAD=1024 n'aboutissait pas à une amélioration de performance consistante, et que dans certaines situations, cette configuration pouvait également entraîner le suspension du système.

  • megaraid_sas: le pilote est mis à jour à la version 3.18 pour prendre en charge les puces LSI 1078 qui opèrent en mode MegaRAID. De plus, un certain nombre de réparations de bogues sont mis en application dans cette mise à jour, notamment:

    • MFI_POLL_TIMEOUT_SECS est maintenant 60 secondes (augmentation de 10 secondes), en vue d'accommoder le firmware, qui peut prendre jusqu'à 60 secondes pour répondre à la commande INIT.

    • On a fixé un bogue qui causait des chip resets et des délais d'inactivité de commande causés par le calcul des pauses. Avec cette mise à jour, le pilote envoie maintenant un compteur correct au firmware lorsqu'on le lui demande.

    • Ajouter le paramètre de module poll_mode_io pour supporter les invitations à émettre.

  • Les pilotes arcmsr sont mis à jour vers la version 1.20.00.15.rh. Cette mise à jour apporte plusieurs changements; de plus, elle permet la prise en charge des adaptateurs STA RAID suivants:

    • ARC1200

    • ARC1201

    • ARC1202

Aperçus technologiques

Les fonctionnalités des Aperçus technologiques ne sont pas prises en charge par les services d'abonnements Red Hat Enterprise Linux 4.7, peuvent ne pas être complets, et sont généralement inadéquates à la production. Cependant, ces caractéristiques sont incluses à l'avantage des clients et pour fournir la fonctionnalité avec une plus vaste exposition.

Les clients peuvent trouver ces fonctionnalités utiles dans un environnement qui n'est pas en production. Ils sont également invités à fournir des commentaires et des suggestions de fonctionnalités pour un aperçu technologique, avant qu'il ne soit pleinement pris en charge. Des errata seront fournis pour les problèmes de haute sécurité.

Durant le développement d'un aperçu technologique, des composants supplémentaires pourront être mis à la disposition du public pour être testés. Red Hat a l'intention de fournir une prise en charge complète des fonctionnalités de l'aperçu technologique dans une version ultérieure.

Systemtap

Systemtap fournit une infrastructure de logiciels libres (GPL) pour simplifier la collecte d'informations sur le système Linux en cours d'exécution. Cela aide au diagnostique de problèmes de performance ou de fonctionnement. Avec l'assistance de systemtap, les développeurs n'ont plus besoin de passer par les séquences fastidieuses d'instrumentation, de recompilation, d'installation et de redémarrage qui sont autrement nécessaires à la collecte de données.

gcc

Le compilateur GNU (de l'anglais GNU Compiler Collection) (gcc-4.1) est encore inclus dans cette version en tant qu'aperçu technologique. Ce compilateur était à l'origine introduit dans Red Hat Enterprise Linux 4.4 en tant qu'aperçu technologique.

Pour davantage d'informations à propos de gcc-4.1, reportez-vous au site internet du projet à l'adresse suivante : http://gcc.gnu.org/. Un manuel détaillé de gcc-4.1.2 peut également être consulté à l'adresse suivante :

autofs5

autofs5 est inclus dans cette version en tant qu'aperçu technologique. Cette nouvelle version d'autofs résout plusieurs problèmes d'interopérabilité dans les environnements multi-fournisseurs. autofs5 comporte également les améliorations suivantes :

  • Support de maps direct qui fournit un mécanisme de montage automatique des systèmes de fichiers à n'importe quel point dans la hiérarchie du système de fichiers.

  • Support lazy mount et umount.

  • Support LDAP amélioré à travers un nouveau fichier de configuration /etc/autofs_ldap_auth.conf.

  • Utilisation complète de l'implémentation de nsswitch.conf.

  • Plusieurs entrées de maps maîtres pour les maps directes.

  • Implémentation complète de l'inclusion des maps qui permet au contenu des maps spécifiques d'être inclus dans les maps maîtres autofs.

À présent, l'analyseur lexical de maps maîtres autofs5 ne peut pas analyser correctement les chaînes de caractères entre guillemets dans le point de montage ou la spécification de maps. Ainsi, les chaînes de caractères entre guillemets devraient être écrites dans les maps elles-mêmes.

autofs est encore installé et exécuté par défaut dans cette mise à jour. Ainsi, vous devez installer le paquetage autofs5 manuellement si vous désirez bénéficier des améliorations d'autofs5.

Les deux versions, autofs et autofs5 peuvent être installées. Cependant, une seule d'entre elles devrait être utilisée pour fournir les services d'automontage. Pour installer et utiliser autofs5, suivez les étapes suivantes :

  1. Connectez-vous en tant que root et arrêtez le service autofs en utilisant la commande service autofs stop.

  2. Désactivez le service autofs en utilisant la commande chkconfig autofs off.

  3. Installez le paquetage autofs5.

  4. Activez le service autofs5 en utilisant la commande chkconfig autofs5 on.

  5. Démarrez autofs5 en utilisant la commande service autofs5 start.

Pour davantage d'informations à propos d'autofs5, reportez-vous aux pages man suivantes (après avoir installé le paquetage autofs5) :

  • autofs5(5)

  • autofs5(8)

  • auto.master.v5(5)

  • automount5(8)

Vous pouvez également consulter /usr/share/doc/autofs5-<version>/README.v5.release pour davantage d'informations.

Problèmes connus réglés

  • Lorsqu'une application systool lit /sys/class/scsi_host/host<scsi host number>/mbox (généré par le pilote Emulex lpfc), le message d'erreur bénin suivant "Mauvais état" ne sera plus imprimé sur la console, ni enregistré dans le fichier journal du système.

  • Les noyaux actuels ne certifient pas les signaux DTR (de l'anglais "Data Terminal Ready") avant l'impression vers des ports séries durant le démarrage. La certification DTR est requise par certains périphériques. Ainsi, les messages de démarrage du noyau ne sont pas imprimés vers les consoles séries sur de tels périphériques.

  • Dans Red Hat Enterprise Linux 4.6, l'invite d'initialisation n'apparaissait peut-être pas quand le système d'exploitation était installé dans une console en série. Le problème est maintenant résolu dans cette version.

Problèmes connus

  • Un bogue présent dans les versions openmpi and lam précédentes, pourrait vous empêcher de mettre ces paquetages à niveau. Ce bogue particulier pourrait causer l'échec de la commande up2date lorsque vous mettez à niveau vos paquetages.

    Ce bogue se manifeste dans l'erreur suivante lorsque vous tenterez de mettre à niveau les fichiers openmpi ou lam:

    error: %preun(openmpi-[version]) scriptlet failed, exit status 2
    

    Ce bogue se manifeste également dans le message d'erreur suivant (enregistré dans /var/log/up2date) lorsque vous tentez de mettre à niveau tous les paquetages à travers la commande up2date:

    up2date Failed running rpm transaction - %pre %pro failure ?.
    

    Ainsi, vous aurez besoin de supprimer les versions openmpi et lam antérieures manuellement de façon à éviter ces erreurs. Dans ce but, utiliser la commande suivante rpm:

    rpm -qa | grep '^openmpi-\|^lam-' | xargs rpm -e --noscripts --allmatches

  • Quand vous supprimez un LUN dans un système de stockage configuré, le changement n'est pas reflété dans l'hôte. Dans un tel cas, les commandes lvm vont être suspendues indéfiniement quand dm-multipath est utilisé, car le LUN est maintenant hors service.

    Pour contourner cela, effacer tous les périphériques et mpath les saisies de lien dans le fichier /etc/lvm/.cache qui se rapportent au LUN hors service. Pour trouver ces entrées, exécuter la commande suivante:

    ls -l /dev/mpath | grep <stale LUN>

    Par exemple, si <stale LUN> est 3600d0230003414f30000203a7bc41a00, les résultats suivants peuvent apparaître:

    lrwxrwxrwx 1 root root 7 Aug  2 10:33 /3600d0230003414f30000203a7bc41a00 -> ../dm-4
    lrwxrwx--rwx 1 root root 7 Aug  2 10:33 /3600d0230003414f30000203a7bc41a00p1 -> ../dm-5
            

    Cela signife que 3600d0230003414f30000203a7bc41a00 est mappé sur deux liens mpath: dm-4 et dm-5.

    Ainsi, les lignes de commande suivantes devraient être effacées du fichier /etc/lvm/.cache:

    /dev/dm-4 
    /dev/dm-5 
    /dev/mapper/3600d0230003414f30000203a7bc41a00
    /dev/mapper/3600d0230003414f30000203a7bc41a00p1
    /dev/mpath/3600d0230003414f30000203a7bc41a00
    /dev/mpath/3600d0230003414f30000203a7bc41a00p1
    
  • Dans la configuration HA-RAID deux-systèmes, deux adaptateurs SAS sont branchés sur deux systèmes et sont connectés à un tiroir à disque partagé SAS. La configuration de l'attribut Preferred Dual Adapter State dans Primary sur les deux adaptateurs SAS peut entraîner une condition de concurrence et causer une situation d'échec infinie entre les deux adaptateurs SAS. C'est parce qu'un des adaptateurs SAS peut être paramétré à Primary.

    Pour éviter cette erreur, veillez à ce que le Preferred Dual Adapter State d'un des adaptateurs soit paramétré None si l'autre adaptateur SAS est paramétré None.

  • Le serveur X de cette version peut échouer su des systèmes qui utilisent des puces basées Intel GM965.

  • Si vous avez besoin d'utiliser le module de noyau hp_sw, installez le paquetage mis à jour device-mapper-multipath.

    Vous aurez également besoin de configurer correctement le tableau HP pour pouvoir utiliser correctement le mode actif/passif et pour pouvoir reconnaître les connexions en provenance d'une machine Linux. Dans ce but, procédez aux étapes suivantes:

    1. Déterminer quel est le WWPN (de l'anglais World Wide Port Name) pour chaque connexion en utilisant show connections. Vous trouverez ci-dessous un exemple de sortie de show connections sur un tableau HP MSA1000 à deux connexions :

      Connection Name: <Unknown>
         Host WWNN = 200100E0-8B3C0A65
         Host WWPN = 210100E0-8B3C0A65
         Profile Name = Default
         Unit Offset = 0
         Controller 2 Port 1 Status = Online
      
      Connection Name: <Unknown>
         Host WWNN = 200000E0-8B1C0A65
         Host WWPN = 210000E0-8B1C0A65
         Profile Name = Default
         Unit Offset = 0
         Controller 1 Port 1 Status = Online
      
    2. Configurer chaque connexion correctement en exécutant la commande suivante:

      ajouter la connexion [connection name] WWPN=[WWPN ID] profile=Linux OFFSET=[unit offset]

      Noter que [connection name] peut être choisi arbitrairement.

      En utilisant l'exemple donné, les commandes qui conviennent devraient être:

      add connection foo-p2 WWPN=210000E0-8B1C0A65 profile=Linux OFFSET=0

      add connection foo-p1 WWPN=210100E0-8B3C0A65 profile=Linux OFFSET=0

    3. Exécuter show connections à nouveau pour vérifier que chaque connexion est configurée correctement. Tout comme dans l'exemple donné, la configuration qui convient devrait être:

      Connection Name: foo-p2
         Host WWNN = 200000E0-8B1C0A65
         Host WWPN = 210000E0-8B1C0A65
         Profile Name = Linux
         Unit Offset = 0
         Controller 1 Port 1 Status = Online
      
      Connection Name: foo-p1
         Host WWNN = 200100E0-8B3C0A65
         Host WWPN = 210100E0-8B3C0A65
         Profile Name = Linux
         Unit Offset = 0
         Controller 2 Port 1 Status = Online
      
  • Red Hat décourage l'utilisation de quota sur des systèmes de fichier EXT3, car, dans certains cas, cela pourrait occasionner une impasse.

    Les essais ont révélé que la commande kjournald peut parfois bloquer certains appels spécifiques-EXT3 qui sont utilisés quand quota est exécuté. Ainsi, Red Hat n'envisage pas de résoudre ce problème dans cette version de Red Hat Enterprise Linux 4, car les modifications nécessaires seraient trop envahissantes.

    Notez que ce problème n'est pas présent dans Red Hat Enterprise Linux 5.

  • Le test du matériel Mellanox MT25204 a révélé une erreur interne sous certaines conditions de haut volume de traitement. Quand le pilote ib_mthca rapporte une erreur catastrophique sur ce matériel, c'est normalement suite à une longueur de file d'attente insuffisante par rapport au nombre de demandes en attente qui sont générées par l'application de l'utilisateur.

    Malgré que le pilote va redémarrer le matériel et recouvrir d'un tel événement, toutes les connexions présentes au moment de l'apparition de d'erreur, seront perdues. Ceci résulte généralement en une faute de segmentation dans l'application utilisateur. De plus, si opensm est exécuté au moment ou l'erreur a lieu, alors vous aurez besoin de redémarrer manuellement en vue de terminer les opérations correctement.

  • L'icône de connexion Desktop Sharing affiche son menu de contexte quand on clique deux fois dessus, et non pas quand vous cliquez à droite. Tous les autres icônes affichent leurs menus de contexte quand vous cliquez à droite dessus.

( amd64 )

Provided by: Nexcess.net