Copyright © 2007 Red Hat, Inc. y otros. Este material puede ser distribuido únicamente bajo los términos y condiciones expresas en la licencia OPL (Open Publication License, v1.0), disponible en http://www.opencontent.org/openpub/.
En este documento se cubren los siguientes temas:
Notas relacionadas con la instalación
Actualizaciones de las funcionalidades
Actualizaciones relacionadas con el Kernel
Actualizaciones sobre los controladores
Previos de tecnologías
Problemas resueltos
Problemas conocidos
Algunas actualizaciones realizadas en Red Hat Enterprise Linux 4 .7 podrían no aparecer en esta versión de las Notas de lanzamiento. Puede encontrar una versión actualizada de las notas de lanzamiento para Red Hat Enterprise Linux 4 .7 en la siguiente URL:
Esta sección incluye información específica sobre la instalación de Red Hat Enterprise Linux y el programa de instalación Anaconda.
Cuando esté realizando una actualización desde una versión menor de Red Hat Enterprise Linux 4 (como 4.5 o 4.6) a Red Hat Enterprise Linux 4.7, es recomendable que utilice Red Hat Network, ya sea a través de la interfaz de web central o en un servidor satélite de Red Hat Network.
Si está actualizando un sistema sin conexión a la red, utilice la funcionalidad de actualización de Anaconda. Sin embargo, tenga en cuenta que Anaconda tiene capacidades limitadas para manejar áreas como las dependencias en repositorios adicionales o las aplicaciones de terceros. Además, Anaconda reporta errores de instalación en el archivo de registro y no de forma interactiva.
Por lo cual, Red Hat recomienda verificar y probar la integridad de la configuración a actualizar cuando se van a actualizar sistemas sin conexión a la red. Asegúrese de revisar cuidadosamente el registro de actualización para encontrar errores antes de aplicar las actualizaciones a su entorno de producción.
La actualización entre versiones mayores de Red Hat Enterprise Linux (por ejemplo, actualizar un sistema Red Hat Enterprise Linux 3 a Red Hat Enterprise Linux 4.7) no está soportada. Aunque la opción de actualización de Anaconda le permite realizar esta tarea, no hay garantías que aseguren que la actualización resultará en un sistema funcional. Las actualizaciones entre lanzamientos principales no preservan toda la configuración del sistema, los servicios y las configuraciones personalizadas. Por esta razón, Red Hat recomienda que efectúe una instalación nueva cuando planee una actualización entre lanzamientos principales.
Si está copiando los contenidos de los CD-ROMs de Red Hat Enterprise Linux 4 .7 (por ejemplo si se está preparando una instalación basada en la red), asegúrese de copiar únicamente los CD-ROMs del sistema operativo. No copie el CD-ROM adicional ni ninguno de los CD-ROMs complementarios, pues esto sobreescribirá archivos que son necesarios para la correcta operación de Anaconda.
Estos CD-ROMs se deben instalar después de que se haya instalado Red Hat Enterprise Linux.
La versión de GRUB que viene con Red Hat Enterprise Linux 4 (y todas las actualizaciones) no soportan RAID1. Por lo cual, si instala Red Hat Enterprise Linux 4 en una partición RAID1, el gestor de arranque será instalado en el primer disco duro en vez de instalarse en la MBR. Esto producirá un sistema que no podrá ser arrancado.
Si desea instalar Red Hat Enterprise Linux 4 en una partición RAID 1, primero debe quitar cualquier gestor de arranque existente en la MBR.
Cuando instale Red Hat Enterprise Linux 4 en modo texto en sistemas que utilizan monitores de pantalla plana y algunas tarjetas ATI, el área de la pantalla puede aparecer alterada. Cuando esto ocurre, algunas áreas de la pantalla parecerán oscuras.
Si esto ocurre, ejecute la instalación con el parámetro linux nofb
Cuando esté realizando una actualización desde Red Hat Enterprise Linux 4.6 a este lanzamiento, minilogd podría registrar varias negaciones de SELinux. Estos registros de error son inofensivos y pueden ser ignorados.
Ahora se soporta la generación de claves de contraseñas con SHA-256 y SHA-512.
Para pasar a SHA-256 o SHA-512 en un sistema instalado, ejecute authconfig --passalgo=sha256 --kickstart o authconfig --passalgo=sha512 --kickstart. Las cuentas de los usuarios existentes no se verán afectadas hasta que sus contraseñas hayan sido cambiadas.
Para los sistemas recientemente instalados, el uso de SHA-256 o SHA-512 puede ser configurado solamente a través de instalaciones kickstart. Para ello, utilice la opción --passalgo=sha256 o --passalgo=sha512 del comando kickstart auth; remueva la opción --enablemd5 si ésta está presente.
Si su instalación no utiliza kickstart, use authconfig como se describió anteriormente, luego cambie todas las contraseñas (incluida la de root) creadas durante la instalación.
Opciones apropiadas fueron añadidas a libuser, pam y shadow-utils para soportar estos algoritmos de generación de claves de contraseñas. authconfig configura las opciones necesarias de forma automática, no es necesario, generalmente, modificarlas de forma manual:
Valores nuevos para la opción crypt_style y opciones nuevas para hash_rounds_min y hash_rounds_max son soportados ahora en la sección [defaults] de /etc/libuser.conf. Para obtener mayor información, consulte /usr/share/doc/libuser-[versión de libuser]/README.sha.
Las nuevas opciones sha256, sha512 y rounds son ahora soportadas por el módulo PAM pam_unix. Para obtener mayor información consulte /usr/share/doc/pam-[versión de pam]/txts/README.pam_unix.
Las siguientes nuevas opciones en /etc/login.defs están ahora soportadas por shadow-utils:
ENCRYPT_METHOD — especifica el método de encriptación a ser usado. Los valores válidos son: DES, MD5, SHA256, SHA512. Si esta opción está definida, MD5_CRYPT_ENAB es ignorada.
SHA_CRYPT_MIN_ROUNDS y SHA_CRYPT_MAX_ROUNDS — especifica el número de rondas para la generación de claves a usar si ENCRYPT_METHOD está establecida a SHA256 o SHA512. Si ninguna opción está establecida, un valor predeterminado es elegido por glibc. Si una opción es establecida, el método de encriptación especifica el número de rondas.
Si ambas opciones son usadas, éstas especifican un intervalo desde el cual el número de rondas es elegida de forma aleatoria. El número seleccionado de rondas es limitado al intervalo [1000, 999999999].
El grupo OpenFabrics Enterprise Distribution está incluido ahora en comps.xml. Este grupo contiene componentes usados para trabajos de cluster y red de alto rendimiento (por ejemplo, InfiniBand y Remote Direct Memory Access).
Esta actualización implementa el uso de dispositivos de bloque paravirtualizados y dispositivos de red, los cuales mejoran el rendimiento de los huéspedes totalmente virtualizados. Además, puede utilizar más de tres interfaces de red virtual (VNIF) para los dominios huéspedes.
La opción divider=[valor] es un parámetro de la línea de comandos del kernel que permite ajustar el radio del reloj del sistema mientras que mantiene el mismo periodo HZ visible para las aplicaciones de espacio de usuario.
El uso de la opción divider=[valor] permite reducir el gasto de CPU e incrementa la eficiencia pero reduce la precisión de las operaciones relacionadas con el tiempo. Esto es útil en entornos virtualizados y en ciertas aplicaciones.
Los valores útiles para el reloj 1000Hz estándar son:
2 = 500Hz
4 = 250Hz
10 = 100Hz (valor utilizado en lanzamientos anterior de Red Hat Enterprise Linux)
Note que el kernel virtualizado utiliza un reloj de 250Hz por defecto. Como tal, no necesita la opción divider=[valor] en dom0 o en huéspedes paravirtualizados.
Firefox ha sido actualizado a la versión 3.0. Esta actualización presenta varias mejoras, entre ellas:
Las páginas de inicio establecidas ahora se cargan correctamente cuando el navegador Firefox está abierto.
Firefox ya no falla cuando se realiza una búsqueda con la cadena "do".
Firefox en modo de 64-bit ahora carga la librería ext de JavaScript correctamente. En versiones anteriores de Firefox, las aplicaciones basadas en web que utilizan esta librería tomaban mucho tiempo para ser cargadas o no eran cargadas.
Una falla de script a lo largo de los sitios fue descubierta en el modo en que Firefox manejaba el esquema jar:URI. Este falla hacía posible que sitios web maliciosos pudieran atacar a través de un script al usuario. Este problema de seguridad a sido arreglado en esta actualización.
Varias fallas se encontraron en la forma en que Firefox procesaba ciertos contenidos mal formados. Los sitios web que contienen dicho contenido podían hacer que Firefox fallara o incluso que ejecutaran código arbitrario como el usuario que ejecutaba Firefox. Este problema de seguridad ha sido solucionado en esta actualización.
Una condición de carrera fue descubierta en la forma en que Firefox establece la propiedad window.location en una página web. Con esta falla, era posible que una página web estableciera un encabezado Referer arbitrario; esto podía producir un ataque de falsificación de la solicitud entre sitios (CSRF por sus siglas en inglés) contra sitios web que dependen exclusivamente del encabezado Referer. Este problema de seguridad ha sido solucionado en esta actualización.
Firefox ahora es mostrado correctamente en portátiles equipados con monitores externos.
Tenga en cuenta, sin embargo, que esta actualización de Firefox no es totalmente compatible con todas los plugins de Firefox y Javascripts antiguos usados hoy en día.
También, Red Hat ha observado que varias aplicaciones de web comerciales dependen de la presencia de fallas de script de la actualización de Firefox. Estas fallas se describen en el siguiente enlace:
Consecuentemente, el uso de estas aplicaciones web comerciales puede resultar en la perdida de funcionalidades. Puede observar esto en los errores adicionales de JavaScript presentes en la consola de error de Firefox ( = > ). Red Hat está trabajando con los fabricantes correspondientes para solucionar este problema.
iostat hora muestra estadísticas sobre el estado y el rendimiento de E/S de las particiones.
La información de E/S en este lanzamiento muestra ahora estadísticas más completas. Esto se logró al implementar ru_inblock y ru_outblock, los cuales ya están siendo usados en el desarrollo principal.
La salida de show_mem() incluye ahora el número total de páginas "pagecache". Estos mensajes hacen que la información de depurado enviada a la consola y a /var/log/messages sean más útiles, particularmente durante las fallas causadas por memoria insuficiente.
Se ha removido la opción O_ATOMICLOOKUP. Esta opción no está siendo utilizada por ningún demonio de espacio de usuario. Además, el bit usado normalmente por O_ATOMICLOOKUP es usado por otra opción (O_CLOEXEC); O_ATOMICLOOKUP ha sido removido para evitar conflictos entre las opciones que comparten el bit.
El kernel ahora exporta la información de límite del proceso a /proc/[PID]/limits (en donde [PID] es el ID del proceso).
El parámetro TCP_RTO_MIN puede ahora ser configurado a un máximo de 3000 milisegundos. TCP_RTO_MIN no era un parámetro configurable en lanzamientos previos.
Esta actualización permite mayor flexibilidad en TCP/IP y permite que las aplicaciones reinicien la transmisión de acuerdo a las transmisiones desconectadas (por ejemplo, tasas de transmisión de teléfonos celulares).
Puede configurar el parámetro TCP_RTO_MIN a través de ip route. Por ejemplo, para establecer TCP_RTO_MIN a un máximo de 3000 milisegundos, utilice:
ip route change [route] dev eth0 rto_min 3s
Para obtener información adicional referente a ip route, consulte man ip.
La función udp_poll() ha sido implementada. esta actualización reduce la probabilidad de retorno de positivo falso del llamado del sistema select().
Ahora puede activar/desactivar números de inodos de 32-bit. Para ello, utilice el parámetro del kernel nfs.enable_ino64=. Cuando se establece nfs.enable_ino64=0, el cliente NFS retornará números de inodos de 32-bit para las llamadas del sistema readdir() y stat() (en vez de los números de inodos de 64-bit).
Por defecto, este parámetro del kernel está establecido para retornar los números de inodos de 64-bit.
Ahora puede restringir las escrituras NFS a memoria baja. Para ello, establezca /proc/sys/vm/nfs-writeback-lowmem-only a 1 (el valor predeterminado es 0).
Versiones anteriores no incluían esta funcionalidad. Esto causa la degradación de rendimiento de lectura NFS en algunos casos, particularmente cuando el sistema encuentra volúmenes altos de solicitudes de lectura/escritura de NFS.
Ahora puede establecer si las páginas de archivos son usadas en cálculos dirty_ratio y dirty_background_ratio. Para ello, establezca /proc/sys/vm/write-mapped a 1 (el valor predeterminado es 0).
Para implementar lecturas NFS más rápidas, establezca /proc/sys/vm/write-mapped a 1. Tenga en cuenta, sin embargo, que esta acción trae el riesgo de quedar sin memoria.
CIFS se ha actualizado a la versión 1.50c. Esta actualización aplica varias mejoras y soluciones de errores, incluyendo la capacidad de montar recursos compartidos OS/2.
Core dump masking es ahora soportado. Esto le permite a un proceso de volcado de núcleo ignorar los segmentos de memoria compartida de un proceso cuando se crea un archivo de volcado de núcleo. Esta función también permite que se seleccione si se debe volcar la memoria compartida anónima para cada proceso o no.
Cuando un proceso es volcado, toda la memoria anónima es escrita a un archivo núcleo en tanto el tamaño del archivo núcleo no sea limitado. En algunos casos, se querrá prevenir el volcado de algunos segmentos de memoria (tales como memoria compartida grande). A la inversa, se querrá salvar segmentos de memoria con copias a archivos en un archivo de núcleo, además de archivos individuales.
Para estos propósitos, puede utilizar /proc/[pid]/coredump_filter para especificar cuales segmentos de memoria del proceso [pid] son volcados. coredump_filter es una máscara de bit de los tipos de memoria. Si la máscara de bit es establecida, los segmentos de memoria del tipo de memoria correspondiente son volcados.
Los siguientes tipos de memoria son soportados:
bit 0 — memoria privada anónima
bit 1 — memoria compartida anónima
bit 2 — memoria privada con copia a archivo
bit 3 — memoria compartida con copia a archivo
Para establecer una máscara de bit para [pid], establezca la máscara de bit correspondiente para /proc/[pid]/coredump_filter. Por ejemplo, para prevenir un volcado de todos los segmentos de memoria compartida para el proceso 1111, utilice:
echo 0x1 > /proc/1111/coredump_filter
El valor por defecto de coredump_filter es 0x3, el cual especifica que todos los segmentos de memoria anónima deben ser volcados. Asimismo, note que sin importar el estado de las máscara de bit, las páginas MMIO (tales como frame buffers) nunca son volcadas y las páginas vDSO son siempre volcadas.
Cuando se crea un nuevo proceso, el proceso hereda el estado de la máscara de bit de sus parientes. Como tal, Red Hat recomienda que establezca coredump_filter antes de que el programa sea ejecutado. Para ello, ejecute echo sobre la máscara de bit deseada para /proc/self/coredump_filter antes de ejecutar el programa.
Oprofile ahora soporta nuevos eventos de conteo de rendimiento de hardware Greyhound
Ahora se soportan los controladores SATA AMD ATI SB800.
Ahora se soportan los controladores SATA AMD ATI SB600 y SB700 que utilizan el cable 40-pin IDE.
El acceso de memoria directa de 64-bit es ahora soportado en AMD ATI SB700.
El ID del dispositivo PCI necesario para soportar Intel ICH10 ha sido añadido.
Se ha activado el módulo de kernel i2c-piix4 para soportar AMD SBX00 SMBus.
i5000_edac: controlador añadido para soportar chipsets 5000 de Intel.
i3000_edac: controlador añadido para soportar chipsets 3000 3010 de Intel.
Se añadió información correcta del chipset Intel Tolapai. Esto asegura que el hardware sea listado de forma correcta.
wacom: controlador actualizado para añadir soporte para los siguientes dispositivos de entrada:
Intuos3 12x19
Intuos3 12x12
Intuos3 4x6
Cintiq 20wsx
i2c-i801: controlador (con el correspondiente PCI IDs) actualizado para soportar Intel Tolapai.
sata_svw: controlador actualizado para soportar chipsets Broadcom HT1100.
libata: controlador actualizado para activar NCQ (Native Command Queuing) al remover controladores Hitachi de la lista negra.
ide: controlador actualizado para incluir ide=disable, un parámetro del módulo PCI del kernel que puede ser usado para desactivar controladores ide.
psmouse: Controlador actualizado para soportar apropiadamente dispositivos de entrada que utilizan el protocolo cortps. Ejemplos de estos dispositivos de entrada son los ratones de 4 botones y dispositivos trackball desarrollados por Cortron.
eHEA: controlador actualizado para coincidir con la versión principal. Esta actualización contiene varias mejoras y soluciones de errores que mejoran el soporte para IBM i6 y p6, incluyendo:
Adición del soporte LRO (Large Receive Offload) como módulo de red.
Adición de poll_controller, necesario para el soporte de los módulos netdump y netconsole.
zfcp: controlador actualizado para aplicar soluciones de errores de la versión principal. Esta versión aplica varias soluciones de errores, entre ellas:
Cuando los adaptadores se abren en un entorno de múltiples rutas después de que se ha desconectado en caliente un canal de fibra, las rutas afectadas no serán marcadas como fallidas. Con esta actualización, las opciones del adaptador relevantes son cerradas correctamente durante dicho evento.
Cuando una solicitud fsf expira, el adaptador no se marca como fallido después de una recuperación satisfactoria. La opción ZFCP_STATUS_COMMON_ERP_FAILED ahora se limpia cuando el adaptador es activado satisfactoriamente.
La opción BOXED se limpia ahora cuando el adaptador es activado nuevamente de forma satisfactoria.
Un error que causaba un bloqueo mutuo entre la pila SCSI y el hilo ERP (en algunos casos, cuando algunos dispositivos han sido registrados) ha sido solucionado.
Cuando se utiliza chccwdev para marcar un dispositivo como "fuera de línea" en un entorno de múltiples rutas, la E/S ya no se estanca en todas las rutas. Además, cuando se utiliza chccwdev para traer el mismo dispositivo nuevamente en línea, se usará el revisor de rutas correcto.
bnx2x: controlador añadido para soportar adaptadores de red en chipsets Broadcom 5710.
cxgb3: controlador actualizado para soportar el controlador Ethernet de 10G Chelsio y OFED.
realtek: controlador actualizado para soportar las tarjetas de interfaz de red PCI-E Realtek RTL8111 y RTL8168.
e1000: controlador actualizado para soportar direcciones MAC alternativas, necesarias para soportar la arquitectura Virtual Connect.
e1000e: controlador actualizado a la última versión principal. Esta actualización proporciona soporte para tarjetas de interfaz de red ICH9m y 82574L Shelter Island y aplica varias soluciones de errores.
bnx2: controlador actualizado a la versión 1.6.9. Esto aplica varios cambios desde la versión principal y proporciona soporte para el chipset Broadcom 5709s.
igb: Controlador actualizado a la versión principal 1.0.8-k2. Esta versión del controlador ahora soporta el chipset Intel 82575EB (Zoar).
s2io: actualizado a la versión 2.0.25.1 para proporcionar soporte para adaptadores de red de 10GbE Neterion Xframe-II.
tg3: controlador actualizado a la versión principal 3.86. Esta actualización proporciona varias soluciones de errores y mejoras, incluyendo:
Un problema de condición de carrera de irq_sync ha sido solucionado.
Se ha activado Auto-MDI.
forcedeth: controlador actualizado a la versión principal 0.61. Esta actualización proporciona soporte para los siguientes chipsets:
MCP73
MCP77
MCP79
Esta actualización también proporciona varias soluciones de errores relacionadas con el ordenamiento de direcciones MAC, WOL y problemas con expiraciones tx.
stex: controlador actualizado a la versión 3.6.0101.2. Esta actualización aplica varias mejoras y soluciones de errores desde la versión principal.
mpt fusion: familia de controladores actualizada a la versión 3.12.19.00. Esta actualización aplica varias mejoras y soluciones de errores, incluyendo:
Parámetros configurables para modificar la profundidad de la cola están ahora incluidos en mptsas.c, mptspi.c y mptfc.c. Estos parámetros son mptsas_device_queue_depth, mptspi_device_queue_depth y mptfc_device_queue_depth. El valor predeterminado para estos parámetros es 48.
Ahora se soportan entradas de hasta 1.078 scatter/gather en sistemas con más de 36GB de memoria.
Se añadió la opción ioc->broadcast_aen_busy. Esta opción se establece cuando el hilo mptsas_broadcast_primative_work está en ejecución. Cuando eventos aen adicionales son publicados, estos serán ignorados cuando la opción ioc->broadcast_aen_busy esté activada.
Además, los comandos SCSI_IO se congelarán y serán añadidos a la cola posteriormente cuando la opción ioc->broadcast_aen_busy sea establecida. Esta opción es desactivada cuando el hilo mptsas_broadcast_primative_work haya sido completado.
El comando interno de la rutina de expiración ahora ejecuta un reinicio de diagnóstico para limpiar una condición fallida cuando un comando sync cache es ejecutado cuando un controlador es descargado. Esta funcionalidad fue añadida al implementar dos rutinas de expiración: una rutina de expiración maneja todos los comandos internos no asociados con la validación del dominio, mientras que la otra maneja todos los comandos asociados con dicha validación.
La rutina de expiración de validación de dominio ahora ejecuta un reinicio del bus y no un reinicio del objetivo.
Cuando una solicitud Task Management (a través de la interfaz IOCTL) es completada, el temporizador IOCTL asociado es borrado. Esto previene que el temporizador expire; la expiración del temporizador resulta en un reinicio del host incluso cuando la solicitud Task Management ha sido completada satisfactoriamente.
qla2xxx: actualizado a la versión 8.02.00-k5. Esta actualización de qla2xxx añade soporte a:
EHAFT, un mecanismo de adaptador de bus de host de QLogic que proporciona información sobre la actividad de los dispositivos de canal de fibra.
Dispositivos de canal de fibra de 8GB.
Esta actualización proporciona también varias mejoras desde la versión principal, incluyendo una solución de error que previene que el controlador espere en un bucle que ya tiene el estado LOOP_DEAD.
qla3xxx: controlador actualizado a la versión v2.03.00-k4-rhel4.7-01. Esta actualización arregla un error por el cual las interfaces pertenecientes al controlador qla3xxx usadas en un VLAN, no completaban las solicitudes entrantes y estas eran pasadas al stack de TCP/IP.
qla4xxx: actualizado a la versión 5.01.03-d0. Los siguientes cambios se han aplicado:
Una sesión es ahora creada por cada puerto disponible en el mismo objetivo. Además, un error que previene que qla4xxx ejecute una solicitud de sesión para algunos objetivos (después de una recuperación en contra de fallos) ha sido arreglado.
En versiones anteriores de qla4xxx, la profundidad de cola no era afectada por los errores "queue full". Ahora, la profundidad de la cola se ajusta de forma apropiada cuando los errores "queue full" ocurren, lo cual mejora el manejo de errores de E/S. Consecuentemente, la profundidad de cola para todas las LUNs en cada objetivo será limitada.
Ahora la función SCSI es activada antes de la inicialización del firmware. Esta corrección asegura que las funciones SCSI reciban notificación de cualquier reinicio suave o errores fatales que ocurren antes de que la inicialización del firmware ha sido completada.
Un error que previene la operación del sistema de explorar algunos objetivos que pasan del estado inactivo ("non-active") al activo ("active") durante la inicialización del controlador ha sido arreglado.
CCISS: controlador actualizado a la versión 3.6.20-RH1. Esta actualización proporciona soporte para controladores SAS/SATA y aplica los siguientes cambios (entre otros):
Se añadió sg_io de control de E/S. Este ioctl se proporciona para mejorar el soporte de múltiples rutas.
Entradas en /proc/driver/cciss han sido modificadas para prevenir colisiones del sistema cuando un número grande de controladores ha sido instalado en el sistema.
La configuración de READ_AHEAD en el controlador cciss ha sido removida. El controlador cciss usará ahora la capa de bloque predeterminada de 256. Las pruebas realizadas han mostrado que la configuración READ_AHEAD=1024 no resulta en un mejoramiento consistente en el rendimiento; en algunas ocasiones, esta configuración puede causar que el sistema se cuelgue.
megaraid_sas: controlador actualizado a la versión 3.18 para soportar chipsets LSI 1078 ejecutándose en modo MegaRAID. Además, varias soluciones de errores han sido aplicadas para esta actualización, entre ellas:
MFI_POLL_TIMEOUT_SECS es ahora 60 segundos (incrementado desde 10 segundos). Esto fue hecho para acomodar el firmware, el cual podía tomar hasta un máximo de 60 segundos para responder al comando INIT.
Un error que causaba un reinicio del chip de forma continua y expiraciones del comando debido a un cálculo de conteo del marco ha sido arreglado. Con esta actualización, el controlador ahora envía la cuenta de marco correcta al firmware después de la solicitud.
Se añadió el parámetro de módulo poll_mode_io para soportar polling.
arcmsr: controlador actualizado a la versión 1.20.00.15.rh. Esta actualización aplica varias correcciones de errores y algunas mejoras; además, proporciona soporte para los siguientes adaptadores SATA RAID:
ARC1200
ARC1201
ARC1202
Las funciones nombradas como muestras de tecnología no están actualmente soportadas en los servicios de suscripción de Red Hat Enterprise Linux 4.7. Las funcionalidades de estas muestras pueden no estar completas y generalmente no son apropiadas para utilizar en sistemas de producción. Sin embargo, estas funciones son incluidas por conveniencia del usuario y para exponer dichas tecnologías a un público más amplio.
Los usuarios pueden encontrar útiles estas funciones en entornos que no sean de producción. Los usuarios pueden asimismo proporcionar retroalimentación y sugerencias de funcionalidades para un previo de una tecnología antes de que esta sea totalmente soportada. Se proporcionarán erratas para problemas de seguridad muy serios.
A través de su desarrollo, se pueden ofrecer al público partes adicionales de un paquete considerado previo de tecnología con el propósitos de probarlo. Es la intención de Red Hat soportar completamente un previo de tecnología en un lanzamiento posterior.
Systemtap proporciona una infraestructura de software libre (GPL) que recoge información sobre el sistema Linux en ejecución. Asiste en el diagnóstico de un problema de rendimiento o funcionalidad. Con la ayuda de systemtap, los desarrolladores no necesitarán pasar a través de la tediosa secuencia de recompilar, instalar y reiniciar, que sería necesaria para recolectar los datos.
La Colección de compiladores GNU (gcc-4.1) aun es considerada como muestra de tecnología en este lanzamiento. Su introducción como muestra de tecnología fue en Red Hat Enterprise Linux 4 4
Para obtener mayor información sobre gcc-4.1 consulte el sitio web del proyecto: http://gcc.gnu.org/. Se puede encontrar un manual gcc-4.1.2 en http://gcc.gnu.org/onlinedocs/gcc-4.1.2/gcc/.
OpenOffice 2.0 está incluida en esta versión como muestra de tecnología. Esta suite contiene varias mejoras, incluyendo las funcionalidaddes para ODF y PDF, soporte para firmas digitales y mayor compatibilidad con otras suites en cuanto los formatos soportados y la interfaz. Además, la hoja de cálculo de OpenOffice 2.0 tiene un mejor soporte de tablas y puede manejar hasta 65.000 filas.
Para obtener mayor información sobre OpenOffice 2.0 consulte http://www.openoffice.org/dev_docs/features/2.0/index.html.
autofs5 está incluido en este lanzamiento como una muestra de tecnología. Esta nueva versión de autofs resuelve varios problemas de interoperatibilidad. autofs5 también ofrece las siguientes mejoras:
soporte de mapeo directo, el cual proporciona un mecanismo para montar automáticamente sistemas de archivos en cualquier punto en la jerarquía del sistema de archivos
soporte de lazy mount y umount
Soporte LDAP mejorado a través de un nuevo archivo de configuración, /etc/autofs_ldap_auth.conf
uso de la implementación completa de nsswitch.conf
varias entradas de mapas maestros para mapeos directos
implementación completa de inclusión de mapa. Ésto permite que el contenido de mapas especificos pueda ser incluido en el mapa maestro de autofs
Al momento, el analizador léxico del mapa maestro de autofs5 no puede analizar sintácticamente las cadenas textuales en un punto de montaje o especificación de mapa. Como tal, las cadenas textuales deben ser escritas en los mapas mismos.
autofs es instalado y ejecutado de forma predeterminada en este lanzamiento. Como tal, usted deberá instalar el paquete autofs5 manualmente si desea utilizar las mejoras de autofs5.
Se pueden tener autofs y autofs5 instalados. Sin embargo, sólo uno de ellos debe ser utilizado para proporcionar servicios de montaje automático. Para instalar autofs5 y usarlo como el servicio de montaje automático, ejecute los siguientes pasos:
Inicie una sesión como root y detenga el servicio autofs con el comando service autofs stop.
Desactive el servicio autofs con el comando chkconfig autofs off.
Instale el paquete autofs5.
Active el servicio autofs5 con el comando chkconfig autofs5 on.
Inicie autofs5 con el comando service autofs5 start.
Para mayor información sobre autofs5, consulte las siguientes páginas del manual (man) tras la instalación del paquete autofs5:
autofs5(5)
autofs5(8)
auto.master.v5(5)
automount5(8)
También puede consultar /usr/share/doc/autofs5-<versión>/README.v5.release para obtener mayor información.
Cuando una aplicación como systool lee /sys/class/scsi_host/host<scsi host number>/mbox (generado por el controlador Emulex lpfc), el mensaje benigno "Bad State" ya no se muestra en la consola ni se registra en el archivo de registro del sistema.
Los kernels actuales no imponen señales DTR (Data Terminal Ready) antes de imprimir a los puertos seriales durante periodos de arranque. Ésto, sin embargo, es requerido por algunos dispositivos; por ello, los mensajes de arranque del kernel no se imprimen en la consola serial en tales dispositivos.
En Red Hat Enterprise Linux 4.6, la pantalla de login podría no aparecer cuando el sistema operativo era instalado a través de la consola serial. Este problema ha sido arreglado en este lanzamiento.
Un error en versiones anteriores de openmpi y lam puede prevenir la actualización de estos paquetes. Este mismo error puede causar que up2date falle cuando se actualicen todos los paquetes.
Este error se manifiesta en el siguiente error cuando se trata de actualizar openmpi o lam:
error: %preun(openmpi-[version]) scriptlet failed, exit status 2
Este error también se manifiesta en el siguiente error (registrado en /var/log/up2date) cuando se intentan actualizar todos los paquetes a través de up2date:
up2date Failed running rpm transaction - %pre %pro failure ?.
Por lo cual, necesitará remover manualmente las versiones anteriores de openmpi y lam para evitar estos errores. Para ello, utilice el siguiente comando de rpm:
rpm -qa | grep '^openmpi-\|^lam-' | xargs rpm -e --noscripts --allmatches
Cuando se borra un LUN en un sistema de almacenaje configurado, el cambio no se refleja en el anfitrión. En tales casos, el comando lvm puede fallar indefinidamente cuando se usa dm-multipath, ya que el LUN está en estado stale.
Para solucionar este problema, borre todos los dispositivos y entradas de enlace mpath en /etc/lvm/.cache específicos al LUN detenido. Para saber cuáles entradas son, ejecute el siguiente comando:
ls -l /dev/mpath | grep <stale LUN>
Por ejemplo, si <stale LUN> es 3600d0230003414f30000203a7bc41a00, el siguiente resultado debe aparecer:
lrwxrwxrwx 1 root root 7 Aug 2 10:33 /3600d0230003414f30000203a7bc41a00 -> ../dm-4 lrwxrwx--rwx 1 root root 7 Aug 2 10:33 /3600d0230003414f30000203a7bc41a00p1 -> ../dm-5
Esto significa que 3600d0230003414f30000203a7bc41a00 está mapeado a dos enlaces mpath: dm-4 y dm-5.
Por lo cual, las siguientes líneas deben ser borradas de /etc/lvm/.cache:
/dev/dm-4 /dev/dm-5 /dev/mapper/3600d0230003414f30000203a7bc41a00 /dev/mapper/3600d0230003414f30000203a7bc41a00p1 /dev/mpath/3600d0230003414f30000203a7bc41a00 /dev/mpath/3600d0230003414f30000203a7bc41a00p1
En una configuración HA-RAID de dos sistemas , dos adaptadores SAS son conectados en dos sistemas y conectados a un disco SAS compartido. Si se establece el atributo Preferred Dual Adapter State a Primary en ambos adaptadores SAS, puede causar una condición de carrera y producir una recuperación contra fallos infinita entre los dos adaptadores SAS. Esto es porque solo un adaptador SAS puede ser establecido como Primary.
Para prevenir este error, asegurese que el Preferred Dual Adapter State de uno de los adaptadores SAS esté establecido a None y el otro a Primary.
Si necesita utilizar el módulo de kernel hp_sw, instale la actualización del paquete device-mapper-multipath.
También debe configurar apropiadamente el array HP para que utilice correctamente los modos activo/pasivo y reconozca las conexiones de una máquina Linux. Para ello, ejecute los siguientes pasos:
Determine que el WWPN (world wide port name) de cada conexión esté utilizando show connections. A continuación se da un ejemplo de salida de show connections en un array HP MSA1000 con dos conexiones:
Connection Name: <Unknown> Host WWNN = 200100E0-8B3C0A65 Host WWPN = 210100E0-8B3C0A65 Profile Name = Default Unit Offset = 0 Controller 2 Port 1 Status = Online Connection Name: <Unknown> Host WWNN = 200000E0-8B1C0A65 Host WWPN = 210000E0-8B1C0A65 Profile Name = Default Unit Offset = 0 Controller 1 Port 1 Status = Online
Configure cada conexión apropiadamente utilizando el siguiente comando:
add connection [nombre de la conexión] WWPN=[WWPN ID] profile=Linux OFFSET=[unit offset]
Note que [nombre de la conexión] puede ser establecido arbitrariamente.
Utilizando el ejemplo dado, los comandos apropiados deben ser:
add connection foo-p2 WWPN=210000E0-8B1C0A65 profile=Linux OFFSET=0
add connection foo-p1 WWPN=210100E0-8B3C0A65 profile=Linux OFFSET=0
Ejecute show connections de nuevo para verificar que cada conexión está configurada apropiadamente. En el ejemplo dado, la configuración correcta debe ser:
Connection Name: foo-p2 Host WWNN = 200000E0-8B1C0A65 Host WWPN = 210000E0-8B1C0A65 Profile Name = Linux Unit Offset = 0 Controller 1 Port 1 Status = Online Connection Name: foo-p1 Host WWNN = 200100E0-8B3C0A65 Host WWPN = 210100E0-8B3C0A65 Profile Name = Linux Unit Offset = 0 Controller 2 Port 1 Status = Online
Red Hat no aconseja el uso de quota en sistemas de archivos EXT3. Esto es porque en algunos casos, el uso de este comando causa un bloqueo mutuo.
Pruebas realizadas muestran que kjournald puede algunas veces bloquear las llamadas específicas de EXT3 cuando quota está siendo ejecutado. Por ello, Red Hat no planea arreglar este problema en Red Hat Enterprise Linux 4, ya que las modificaciones requeridas son de carácter invasivo.
Tenga en cuenta que este problema no se presenta en Red Hat Enterprise Linux 5.
Las pruebas de hardware para el Mellanox MT25204 han revelado que existe un error interno que ocurre bajo ciertas condiciones de cargas altas. Cuando el controlador ib_mthca reporta un error catastrófico en el hardware, generalmente se relaciona con una cola sin completar relacionada con el número de solicitudes de trabajos generados por una aplicación de usuario.
Aunque el controlador se recuperará de este error y restablecerá el hardware, todas las conexiones existentes al momento del error se perderán. Esto resulta en un error de segmentación en la aplicación de usuario. Además, si opensm está siendo ejecutada mientras el error ocurre, éste debe ser manualmente reiniciado para retornar una operación apropiada.
El icono de conexión de escritorio compartido muestra su menú de contexto cuando se hace doble clic, no cuando se hace clic con el botón derecho. Todos los otros iconos muestran sus menús de contextos cuando se hace clic con el botón derecho.
( x86 )