Red Hat Enterprise Linux AS 4 Release Notes


Einleitung

Die folgenden Themen in Bezug auf Red Hat Enterprise Linux 4 werden in diesem Dokument behandelt:

  • Einleitung (dieser Abschnitt)

  • Überblick über dieses Release

  • Installationsbezogene Anmerkungen

  • Paketspezifische Anmerkungen

  • Pakete, die hinzugefügt oder entfernt wurden, bzw. veraltet sind

Überblick über dieses Release

Die folgende Liste beinhaltet Zusammenfassungen einiger wichtigerer Aspekte von Red Hat Enterprise Linux 4:

  • Red Hat Enterprise Linux 4 umfasst eine Implementierung von SELinux. SELinux stellt eine größere Veränderung in der Art, wie Benutzer, Programme und Prozesse interagieren, dar. Standardmäßig ist SELinux installiert und in diesem Release aktiviert.

    Anmerkung

    Während der Installation haben Sie die Wahl, SELinux zu deaktivieren, es auf den Modus, nur Warnmeldungen zu protokollieren, zu setzen, oder die "targeted policy" zu verwenden, welche lediglich die folgenden Daemons einschränkt:

    • dhcpd

    • httpd

    • mysqld

    • named

    • nscd

    • ntpd

    • portmap

    • postgres

    • snmpd

    • squid

    • syslogd

    Die "targeted policy" ist standardmäßig aktiviert.

    Warnung

    Die Unterstützung von Red Hat Enterprise Linux 4 für SELinux verwendet erweiterte Attribute auf ext2/ext3-Dateisystemen. Dies bedeutet, dass beim Schreiben einer Datei auf ein standardmäßig eingehängtes ext2/ext3-Dateisystem auch ein erweitertes Attribut geschrieben wird.

    Dies führt zu Problemen auf Systemen, die Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 2.1 dual-booten. Die Red Hat Enterprise Linux 2.1 Kernel unterstützen keine erweiterten Attribute, so dass es in diesem Zusammenhang zu einem Absturz kommen kann.

    Für weitere Informationen zu SELinux, werfen Sie einen Blick auf das Red Hat SELinux Handbuch für Sicherheitsrichtlinien, welches online verfügbar ist, unter:

    http://www.redhat.com/docs/

  • Der Befehl mount wurde abgeändert, um Folgendes beim Einhängen von NFS durchzuführen:

    · TCP ist nunmehr der standardmäßige Transport auf NFS-Einhängepunkten. Dies bedeutet, dass ein mount-Befehl, der nicht explizit UDP als das gewünschte Protokoll festlegt (z.B. mount foo:/bar /mnt), statt UDP nunmehr TCP zur Kommunikation mit dem Server verwendet.

    · Die Verwendung der Verbose-Option (-v) ruft nunmehr RPC-Fehlermeldungen hervor, die in die Standardausgabe geschrieben werden.

  • Red Hat Enterprise Linux 4 unterstützt standardmäßig UTF-8 Codierung für Chinesische, Japanische und Koreanische Regionsdaten (locales).

  • Red Hat Enterprise Linux 4 benutzt nunmehr standardmäßig IIIMF zur Eingabe von Chinesisch, Japanisch und Koreanisch.

  • Red Hat Enterprise Linux 4 unterstützt 5 Indische Sprachen: Bengali, Gujarati, Hindi, Punjabi und Tamil. Zusätzlich dazu wurde die hochqualitative Lohit Font-Familie für die unterstützten Sprachen mit aufgenommen.

  • Subversion 1.1 ist nunmehr in Red Hat Enterprise Linux eingebunden. Das Subversion Versionskontroll-System wurde als Ersatz für CVS entwickelt und zeichnet sich durch wahrhaftig durchschlagende Commits, Dateivarianten-Bestimmungen (Versioning), Verzeichnissen und Metadaten, zusammen mit den aktuellsten Features von CVS aus.

  • In Red Hat Enterprise Linux 3 wurde die Native POSIX Thread Library (NPTL) erstmals vorgestellt — einer Sammlung von POSIX-Threads für Linux, welche zu enormen Verbesserungen im Leistungsverhalten, in der Skalierbarkeit, und semantischen Genauigkeit führte, sowie auch zu einer erhöhten Anpassbarkeit im Vergleich zu vorherigen LinuxThreads-Implementierungen.

    Während die meisten Anwendungen mit Thread nicht durch die Einführung von NPTL beeinträchtigt wurden, haben Applikationen, die sich auf die Semantik von LinuxThreads konträr zu POSIX-Spezifikation verließen, nicht einwandfrei funktioniert. Wie bereits zum Zeitpunkt der Einführung von NPTL erwähnt, empfiehlt Red Hat, dass soche Applikationen aktualisiert werden, so dass diese POSIX-fähig sind (und deshalb NPTL benutzen könnten).

    Während es immer noch Unterstützung für LinuxThreads für Red Hat Enterprise Linux 4 gibt, dient dieses Statement als Vorankündigung, dass Red Hat Enterprise Linux 5 LinuxThreads nicht mehr unterstützen wird. Daher müssen Applikationen, welche LinuxThreads-Unterstützung erfordern, aktualisiert werden, so dass diese einwandfrei auf einem Red Hat Enterprise Linux 5 System arbeiten können.

    Anmerkung

    Es gibt eine Abhilfe für Applikationen, die die Verwendung von LinuxThreads erfordern, um den einwandfreien Betrieb unter Red Hat Enterprise Linux 3 und 4 zu gewährleisten. Diese provisorischen Lösungen beinhalten:

    • Die Verwendung der LD_ASSUME_KERNEL-Umgebungsvariable, um LinuxThreads auszuwählen, anstatt NPTL während der Laufzeit

    • Die Verwendung eines expliziten rpath zu /lib/i686/ oder /lib/, um LinuxThreads auszuwählen, anstatt NPTL während der Laufzeit

    • Statisches Verlinken der Applikation, um LinuxThreads statt NPTL zu verwenden (strengstens davon abzusehen)

    Um festzustellen, ob eine Applikation NPTL oder LinuxThreads benutzt, fügen Sie folgende 2 Umgebungsvariablen zur Umgebung der Anwendung hinzu:

    LD_DEBUG=libs

    LD_DEBUG_OUTPUT=<filename>

    (Wobei <filename> der Name für jede Debug Output Protokolldatei ist. Es kann mehr als eine Datei erzeugt werden, wenn das Programm andere Prozesse "forkt" (abspaltet). Sämtliche Debug Output Log Dateinamen beinhalten die PID des Prozesses, der die Datei generiert.)

    Starten Sie anschließend die Anwendung und verwenden Sie diese wie gewohnt.

    Wenn keine Debug-Output-Protokolldatei erzeugt wurde, ist die Applikation statisch gelinkt. Die Applikation ist nicht von der fehlenden LinuxThreads-DSO betroffen. Jedoch gibt es - wie bei allen statisch gelinkten Applikationen - keine Garantien für eine Kompatibilität, wenn die Applikation dynamisch Code lädt (direkt via dlopen() oder indirekt via NSS.)

    Wenn eine oder mehrere Debug-Output-Protokolldateien erzeugt werden, überprüfen Sie jede einzelne Datei auf etwaige Hinweise auf libpthread —insbesondere eine Zeile, die auch die Zeilenreihe "calling init" enthält. Das Dienstprogramm grep übernimmt dies auf einfachste Weise:

    grep "calling init.*libpthread" <filename>.*

    (wobei sich <filename> auf den Namen bezieht, der in der Umgebungsvariable LD_DEBUG_OUTPUT verwendet wird.)

    Wenn der Pfad, der libpthread vorangestellt ist, /lib/tls/ lautet, dann benutzt die Applikation NPTL und es muss nichts weiter getan werden. Jeder andere Pfad bedeutet, dass LinuxThreads benutzt werden und die Applikation aktualisiert und entsprechend neu kompiliert werden muss, um NPTL zu unterstützen.

  • Red Hat Enterprise Linux 4 beinhaltet nunmehr Unterstützung für Advanced Configuration und Power Interface (ACPI), einer Power-Management-Spezifikation, die weitläufig von neuerer Hardware unterstützt wird.

    Aufgrund der Unterschiede in der Reihenfolge, in welcher Hardware in Systemumgebungen mit und ohne ACPI Unterstützung erkannt wird, besteht die Möglichkeit für Gerätenamen-Änderungen. Dies bedeutet beispielsweise, dass eine Netzwerkschnittstellenkarte als eth1 unter einer Vorgängerversion von Red Hat Enterprise Linux nunmehr als eth0 erscheint.

Installationsbezogene Anmerkungen

Dieser Abschnitt behandelt die Probleme, die mit Anaconda (dem Red Hat Enterprise Linux Installationsprogramm) und der Installation von Red Hat Enterprise Linux 4 allgemein in Verbindung stehen.

  • Wenn Sie die Inhalte der Red Hat Enterprise Linux 4 CD-ROMs kopieren (z.B. zur Vorbereitung einer netzwerkbasierten Installation), dann vergewissern Sie sich, dass Sie die CD-ROMs nur für das Betriebssystem kopieren. Kopieren Sie nicht die Extras-CD-ROM oder irgendeine andere CD-ROM, da dies zum Überschreiben von Dateien führt, die notwendig für den einwandfreien Betrieb von Anaconda sind.

    Installieren Sie die CD-ROMs erst, nachdem Red Hat Enterprise Linux installiert wurde.

  • Während der Installation von Red Hat Enterprise Linux 4 kann es schwierig sein, individuelle Speichergeräte in System-Konfigurationen zu identifizieren, die mehrfache Speicher-Adapter beinhalten. Dies trifft speziell auf Systeme zu, die Fibre-Channel-Adapter beinhalten, da es in vielen Fällen wünschenswert ist, Red Hat Enterprise Linux auf lokalem Speicher zu installieren.

    Das Red Hat Enterprise Linux 4-Installationsprogramm behandelt dieses Problem, indem das Laden der folgenden Module bis zu dem Zeitpunkt verzögert wird, an dem alle anderen SCSI-Geräte bereits geladen wurden:

    • lpfc

    • qla2100

    • qla2200

    • qla2300

    • qla2322

    • qla6312

    • qla6322

    Dies hat zur Folge, dass alle Gerätenamen lokal hinzugefügter SCSI-Geräte in diesem Fall mit /dev/sda, /dev/sdb und so weiter beginnen, gefolgt von an FC angeschlossenem Speicher.

Paketspezifische Anmerkungen

Die folgenden Abschnitte beinhalten Informationen in Zusammenhang mit Paketen, die in Red Hat Enterprise Linux 4 signifikant geändert wurden. Für einen einfacheren Zugriff wurden sie unter Verwendung derselben Gruppen organisiert, die auch in Anaconda benutzt wurden.

Basis

Dieser Abschnitt beinhaltet Informationen in Zusammenhang mit grundsätzlichen Systemkomponenten.

openssh

Red Hat Enterprise Linux 4 beinhaltet OpenSSH 3.9, wobei strikte Berechtigungs- und Besitzrechte-Prüfungen für die Datei ~/.ssh/config einbezogen sind. Diese Prüfungen bedeuten, dass sich ssh beendet, wenn diese Datei nicht die passenden Einstellungen hinsichtlich des Besitzers und der Berechtigungen besitzt.

Deshalb müssen Sie sichergehen, dass ~/.ssh/config dem Besitzer von ~/ gehört und die Berechtigungen dieser Datei auf den Modus 600 gesetzt sind.

Kern

Dieser Abschnitt umfasst die elementarsten Komponenten von Red Hat Enterprise Linux, inklusive des Kernels.

e2fsprogs

Das Dienstprogramm ext2online wurde hinzugefügt, um das Erweitern von bestehenden ext3-Dateisystemen im laufenden Betrieb zu ermöglichen.

Anmerkung

Es ist wichtig, im Gedächtnis zu behalten, dass ext2online nicht für das Wachstum der zu Grunde liegenden Blockgeräte selbst zuständig ist — Es muss von vornherein ausreichend unbenutzter Speicher auf dem Gerät vorhanden sein. Die einfachste Art, dies sicherzustellen, ist die Verwendung von LVM-Datenträgern und das Ausführen von lvresize oder lvextend, um das Gerät zu vergrößern.

Zusätzlich müssen Dateisysteme eigens dazu vorbereitet werden, um ab einem bestimmten Punkt in der Größe angepasst werden zu können. Die Vorbereitung beinhaltet das Reservieren einer kleinen Menge an Speicher in welchen On-Disk-Tabellen wachsen können. Für neu erstellte Dateisysteme reserviert mke2fs einen solchen Speicher automatisch. Der Speicher ist ausreichend, um das Dateisystem um das 1000fache zu erweitern. Die Erstellung dieses reservierten Platzes kann mit Hilfe des folgenden Befehls deaktiviert werden:

mke2fs -O ^resize_inode

Zukünftige Releases von Red Hat Enterprise Linux werden das Erstellen dieses reservierten Speicherplatzes auf bestehenden Dateisystemen ermöglichen.

glibc

  • Die Version von glibc, die mit Red Hat Enterprise Linux 4 ausgeliefert wird, führt zusätzliche interne Sanity-Checks durch, um Beschädigung von Daten zu verhindern und so früh wie möglich ausfindig zu machen. Sollte eine Beschädigung ausfindig gemacht werden, so wird standardmäßig eine Nachricht wie die Folgende für Standardfehler angezeigt (oder via syslog protokolliert, wenn stderr nicht offen ist):

    *** glibc detected *** double free or corruption: 0x0937d008 ***

    Standardmäßig wird auch das Programm, das diesen Fehler hervorgerufen hat, gewaltsam beendet. Dies (und ob eine Fehlermeldung generiert werden soll oder nicht) kann jedoch mittels der MALLOC_CHECK_-Umgebungsvariable kontrolliert werden. Die folgenden Einstellungen werden unterstützt:

    • 0 — Erstelle keine Fehlermeldung und beende das Programm nicht

    • 1 — Erstelle eine Fehlermeldung, beende das Programm jedoch nicht

    • 2 — Erstelle keine Fehlermeldung, aber beende das Programm

    • 3 — Erstelle eine Fehlermeldung und beende das Programm

    Anmerkung

    Wenn für MALLOC_CHECK_ explizit ein Wert ungleich 0 gesetzt wird, dann führt dies dazu, dass glibc mehr und umfassendere Tests durchführt, als standardmäßig vorgesehen, was sich negativ auf die Leistung auswirken kann.

    Sollten Sie bereits ein Programm eines Dritten besitzen, welches diese Überprüfung von Beschädigungen auslöst und eine entsprechende Nachricht anzeigt, sollten Sie einen Fehlerbericht beim Verkäufer dieser Applikation einreichen, da dies auf einen gravierenden Fehler hinweist.

kernel

Dieser Abschnitt behandelt Aspekte in Bezug auf den Red Hat Enterprise Linux 4 Kernel.

  • Red Hat Enterprise Linux 4 enthält einen neuen Kernel, der als hugemem-Kernel bekannt ist. Dieser Kernel unterstützt 4 GB/Prozess Userspace (im Vergleich zu den 3 GB anderer Kernel) und 4 GB Direct-Kernel-Space. Mit diesem Kernel läuft Red Hat Enterprise Linux auf Systemen mit bis zu 64 GB Hauptspeicher. Der hugemem-Kernel ist erforderlich, um bei Systemkonfigurationen mit mehr als 16 GB den gesamten Speicher zu verwenden. Der hugemem-Kernel kann auch für Konfigurationen, die mit weniger Speicher ablaufen von Vorteil sein (wenn beispielsweise Applikationen ablaufen, die vom größeren Userspace pro Prozess profitieren könnten).

    Anmerkung

    Um einen 4 GB Adressraum für Kernel- und Userspace bereitstellen zu können, muss der Kernel zwei separate Mappings für virtuelle Speicheradressen benutzen. Dies führt einen Overhead bei Übertragungen zwischen dem Kernel- und Userspace ein, z.B. im Falle von Systemaufrufen und Interrupts. Die Auswirkungen dieses Overhead im Bezug zur Leistung ist in hohem Grade applikationsabhängig.

    Um den hugemen-Kernel zu installieren, geben Sie den folgenden Befehl ein, während Sie als Root eingeloggt sind:

    
    rpm -ivh <kernel-rpm>
    
                

    (wobei <kernel-rpm> den Namen der RPM-Datei des hugemem-Kernels darstellt — z.B. kernel-hugemem-2.6.9-1.648_EL.i686.rpm.)

    Nachdem die Installation abgeschlossen ist, starten Sie Ihr System neu und wählen Sie den neu installierten hugemem-Kernel. Nachdem Sie Ihr System unter dem hugemem-Kernel erfolgreich getestet haben, sollten Sie /boot/grub/grub.conf ändern, um in den hugemem-Kernel als Vorgabe zu booten.

  • Obwohl Red Hat Enterprise Linux 4 Unterstützung für rawio beinhaltet, stellt diese ab sofort eine nicht mehr verwendete Schnittstelle dar. Wenn Ihre Applikation Geräte-Zugang mittels dieser Schnittstelle ausführt, so rät Ihnen Red Hat an, Ihre Applikation dahingehend zu modifizieren, dass diese das Blockgerät mit dem O_DIRECT-Flag öffnet. Die rawio-Schnittstelle wird während der Lebensdauer von Red Hat Enterprise Linux 4 weiterexistieren, ist jedoch ein Kandidat für die Entfernung im Rahmen zukünftiger Releases.

    Asynchrones I/O (AIO) auf Dateisystemen wird derzeit nur in O_DIRECT oder nicht-gepuffertem Modus unterstützt. Beachten Sie bitte auch, dass die asynchrone Poll-Schnittstelle nicht mehr länger vorhanden ist und dass AIO auf Pipes nicht mehr länger unterstützt wird.

  • Das Sound-Subsystem basiert nun auf ALSA. Die OSS-Module sind nicht länger verfügbar.

  • Systemumgebungen, welche die "hugepage"-Funktionalität des Kernels benutzen, sollten davon Kenntnis besitzen, dass der Name des /proc/-Eintrags, der dieses Feature kontrolliert, sich zwischen Red Hat Enterprise Linux 3 und Red Hat Enterprise Linux 4 geändert hat:

    • Red Hat Enterprise Linux 3 verwendete /proc/sys/vm/hugetlb_pool und gab die gewünschte Größe in Megabytes an

    • Red Hat Enterprise Linux 4 benutzt /proc/sys/vm/nr_hugepages und legt die Größe entsprechend der gewünschten Anzahl von Seiten fest (siehe /proc/meminfo für die Größe von Hugepages auf Ihrem System)

  • Der mit Red Hat Enterprise Linux 4 ausgelieferte Kernel beinhaltet nunmehr Unterstützung für Enhanced Disk Device (EDD) Polling, wobei Informationen über bootfähige Disk-Geräte direkt vom Disk-Controller-BIOS abgefragt werden und als Eintrag im /sys-Dateisystem gespeichert werden.

    Zwei wesentliche Kommandozeilenoptionen für den Kernel in Zusammenhang mit EDD wurden außerdem hinzugefügt:

    • edd=skipmbr — Deaktiviert BIOS-Aufrufe zum Lesen von Plattendaten, während gleichzeitig immer noch Aufrufe zur Informationsabfrage vom Disk-Controller aktiviert sind. Diese Option kann dann verwendet werden, wenn das System-BIOS mehr Festplatten aufführt, als eigentlich im System vorhanden sind und dadurch eine 15-30 Sekunden lange Verzögerung beim Laden des Kernels hervorgerufen wird.

    • edd=off — Deaktiviert alle EDD-bezogenen Aufrufe an das BIOS des Platten-Controllers.

  • Das erste Release von Red Hat Enterprise Linux 4 beinhaltet keine Unterstützung von USB-Festplatten. Andere USB-Speichergeräte, wie z.B. Flash-Medien, CD-ROM- und DVD-ROM-Geräte werden derzeit unterstützt.

  • Der Red Hat Enterprise Linux 4 Kernel beinhaltet den neuen megaraid_mbox-Treiber von LSI Logic, welcher den megaraid-Treiber ersetzt. Der megaraid_mbox-Treiber besitzt ein verbessertes Design, ist kompatibel mit dem 2.6 Kernel und beinhaltet Unterstützung für die neueste Hardware. Es kann jedoch sein, dass etwas ältere Hardware, die vom megaraid-Treiber unterstützt wurde, von megaraid_mbox nicht mehr unterstützt wird.

    Adapter mit folgenden PCI Hersteller-ID und Geräte-ID Paaren werden nicht vom megaraid_mbox-Treiber unterstützt:

    
    vendor, device
    
    0x101E, 0x9010
    0x101E, 0x9060
    0x8086, 0x1960
    
    

    Der Befehl lspci -n kann dazu benutzt werden, um die IDs für Adapter anzeigen zu lassen, die in einem bestimmten Rechner installiert sind. Produkte mit diesen IDs sind (nicht nur ausschließlich) unter folgenden Model-Namen bekannt:

    • Dell PERC (dual-channel fast/wide SCSI) RAID-Controller

    • Dell PERC2/SC (single-channel Ultra SCSI) RAID-Controller

    • Dell PERC2/DC (dual-channel Ultra SCSI) RAID-Controller

    • Dell CERC (four-channel ATA/100) RAID-Controller

    • MegaRAID 428

    • MegaRAID 466

    • MegaRAID Express 500

    • HP NetRAID 3Si und 1M

    Sowohl Dell, als auch LSI Logic haben signalisiert, diese Modelle im 2.6 Kernel nicht mehr länger zu unterstützen. Deshalb werden diese Adapter nicht in Red Hat Enterprise Linux 4 unterstützt.

  • Das ursprüngliche Red Hat Enterprise Linux 4-Release beinhaltet keine SCSI Software-Initiator- oder Target-Unterstützung. Unterstützung für iSCSI wird derzeit zur Aufnahme in einem der zukünftigen Red Hat Enterprise Linux 4-Updates evaluiert.

  • Der Emulex LightPulse Fibre Channel Treiber (lpfc) unterliegt derzeit einem öffentlichen Review für eine mögliche Einbindung in den Linux 2.6 Kernel. Er ist in Red Hat Enterprise Linux 4 für Testzwecke enthalten. Änderungen in Bezug auf den Treiber sind zu erwarten. Sollten Probleme auftreten oder der Treiber aus irgendwelchen Gründen nicht mehr länger zur Einbindung in den Linux 2.6 Kernel vorgesehen sein, so kann es sein, dass der Treiber vom entgültigen Red Hat Enterprise Linux-Release entfernt wird.

    Mit dem lpfc-Treiber gibt es derzeit die folgenden bekannten Probleme:

    • Der Treiber schirmt das System nicht vor kurzen Unterbrechungen durch Entfernen des Stromkabels, Neustarts der Switches oder plötzlichen Verschwindens von Geräten ab. Deshalb könnte der Fall eintreten, dass das System frühzeitig feststellt, dass ein Gerät nicht existent ist und es offline nimmt. In solchen Fällen ist ein manueller Bedienereingriff notwendig, um das Gerät im System wieder in Betrieb zu nehmen.

    • Ein bekannter "kernel panic" tritt auf, wenn Strg+C gedrückt wird, während der Treiber mit insmod geladen wird.

    • Ein bekannter "kernel panic" tritt auf, wenn rmmod ausgeführt wird, während insmod noch ausgeführt wird.

    • Das Hinzufügen neuer Geräte erfordert ein manuelles Scannen, damit das SCSI-Subsystem das neue Gerät erkennt.

  • In der Vergangenheit veränderte der Update-Prozess des Kernels den Standard-Kernel in der Bootloader-Konfiguration des Systems nicht.

    Red Hat Enterprise Linux 4 ändert dieses Verhalten, um neuinstallierte Kernel als Standard zu setzen. Dieses Verhalten findet bei allen Installationsmethoden Anwendung (inklusive rpm -i).

    Dieses Verhalten wird von zwei Zeilen in der /etc/sysconfig/kernel-Datei bestimmt:

    • UPGRADEDEFAULT — Kontrolliert, ob neue Kernel standardmäßig gebootet werden (Standardwert: yes)

    • DEFAULTKERNEL — Kernel-RPMs, deren Namen mit diesem Wert übereinstimmen, werden standardmäßig gebootet (Standardwert: hängt von der Hardware-Konfiguration ab)

  • Um die Redundanz zu eliminieren, die daraus resultiert, dass ein separates Paket für den Kernel-Quellcode zur Verfügung gestellt werden muss, wenn dieser Quellcode bereits in der Datei .src.rpm des Kernels besteht, beinhaltet Red Hat Enterprise Linux 4 nicht mehr länger das kernel-source-Paket. Benutzer, die Zugang zu den Kernel-Quellen benötigen, können diese in der Datei kernel .src.rpm finden. Um einen weitläufigen Quelltextverzeichnisbaum von dieser Datei zu erzeugen, führen Sie folgende Schritte aus (beachten Sie, dass <version> sich auf die Versionsbezeichnung Ihres derzeit laufenden Kernels bezieht):

    1. Holen Sie sich die kernel-<version>.src.rpm-Datei von einer der folgenden Quellen:

      • Das SRPMS-Verzeichnis auf dem geeigneten "SRPMS" CD Iso-Image

      • Die FTP-Site, wo Sie das Kernel-Paket erhalten haben

      • Indem Sie folgenden Befehl ausführen:

        up2date --get-source kernel

    2. Installieren Sie kernel-<version>.src.rpm (in der standardmäßigen RPM-Konfiguration werden die Dateien, die dieses Paket beinhaltet, nach /usr/src/redhat/ geschrieben)

    3. Ändern Sie das Verzeichnis in /usr/src/redhat/SPECS/ und geben Sie folgenden Befehl ein:

      rpmbuild -bp --target=<arch> kernel.spec

      (wobei <arch> die entsprechende Ziel-Architektur darstellt.)

      In einer standardmäßigen RPM-Konfiguration, finden Sie den Kernelbaum in /usr/src/redhat/BUILD/.

    4. Im daraus resultierenden Baum, befinden sich die Konfigurationen für die spezifischen Kernel, die in Red Hat Enterprise Linux 4 ausgeliefert werden, im /configs/-Verzeichnis. Zum Beispiel wird die i686 SMP Konfigurationsdatei /configs/kernel-<version>-i686-smp.config genannt. Geben Sie folgenden Befehl ein, um die gewünschte Konfigurationsdatei an geeigneter Stelle für die Erstellung zu platzieren:

      cp <desired-file> ./.config

    5. Führen Sie folgenden Befehl aus:

      make oldconfig

    Danach können Sie wie gewohnt fortfahren.

    Anmerkung

    Ein umfassender Quelltextverzeichnisbaum ist nicht erforderlich, um Kernel-Module in Abhängigkeit von dem gegenwärtig in Benutzung befindlichen Kernel zu bauen.

    Um beispielsweise das foo.ko-Modul zu bauen, erstellen Sie folgende Datei (Makefile genannt) im Verzeichnis, welches die Datei foo.c enthält:

    
    obj-m    := foo.o
    
    KDIR    := /lib/modules/$(shell uname -r)/build
    PWD    := $(shell pwd)
    
    default:
        $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
    
                  

    Führen Sie den Befehl make aus, um das Modul foo.ko zu bauen.

sysklogd

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

DNS-Name-Server

Dieser Abschnitt beinhaltet Informationen bezüglich des DNS-Name-Servers.

bind

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

Entwicklungs-Tools

Dieser Abschnitt beinhaltet Informationen in Bezug auf zentrale Entwicklungs-Tools.

memprof

Aufgrund von Problemen mit neuesten Versionen der C-Bibliothek und -Toolchain, ist das memprof Memory Profiling und Leak Detection Tool nicht mehr länger in Red Hat Enterprise Linux 4 enthalten. Die memcheck und massif Plugins für valgrind (neu in Red Hat Enterprise Linux 4 enthalten) bieten ähnliche Funktionalität für memprof.

Grafisches Internet

Dieser Abschnitt enthält Pakete, die Ihnen beim Zugang zum Internet helfen, inklusive grafischem E-Mail-Client, Web-Browser und Chat-Clients.

evolution

  • Red Hat Enterprise Linux 4 beinhaltet eine aktualisierte Version des grafischen E-Mail-Client "Evolution". Diese Version besitzt eine Reihe neuer Features, wie z.B.:

    • Evolution beinhaltet nunmehr Spam-Filter, welche so geschult werden können, noch genauer zwischen Spam und Nicht-Spam zu unterscheiden. Wenn Sie Spam erhalten, dann klicken Sie auf den Junk-Button. Überprüfen Sie Ihren Junk-Mail-Ordner in periodischen Abständen, um nachzusehen, ob irgendetwas nicht richtig gefiltert wurde. Wenn Sie ein nicht richtig gefiltertes E-Mail entdecken, dann markieren Sie es als Kein Junk. Auf diese Weise arbeitet der Filter mit der Zeit effektiver.

    • Der Evolution-Connector ermöglicht eine Verbindung mit Microsoft Exchange 2000 und 2003 Servern.

    • Die Benutzerschnittstelle wurde modifiziert, so dass jeder einzelne Ablauf (E-Mail, Kalender, Aufgaben und Kontakte) separat behandelt werden, wodurch das vorherige Server-zentrierte Modell ersetzt wird.

    • Evolution beinhaltet nunmehr erweiterten Support für Verschlüsselung und kryptografische Signaturen, inklusive der Verwendung von S/MIME.

    • Das Verzeichnis, das von Evolution zur Aufbewahrung der Einstellungen verwendet wird, wurde vor End-Benutzern verborgen, indem es von ~/evolution/ in ~/.evolution/ umbenannt wurde.

Grafische Anwendungen

Dieser Abschnitt beinhaltet Pakete, welche dabei helfen, Grafikdateien zu manipulieren und zu scannen.

gimp

  • Das gimp-perl-Paket wurde aus Red Hat Enterprise Linux 4 entfernt, da GIMP auf 2.0 aktualisiert wurde und die Perl-Bindungen weder komplett, noch Teil des Hauptpaketes waren.

    Benutzer von Perl-Skripten in GIMP sollten das Gimp Perl-Modul von http://www.gimp.org/downloads/ installieren.

Sprachunterstützung

Dieser Abschnitt beinhaltet Informationen hinsichtlich der Unterstützung verschiedenster Sprachen unter Red Hat Enterprise Linux.

UTF-8 Unterstützung für Chinesisch, Japanisch und Koreanisch

Bei der Aktualisierung eines Systems von Red Hat Enterprise Linux 3 auf Red Hat Enterprise Linux 4 bleiben Einstellungen des Systems zu Regionsdaten (locales) erhalten. Da Red Hat Enterprise Linux 4 Chinesisch, Japanisch und Koreanisch standardmäßig in UTF-8 Enkodierung unterstützt, empfiehlt Red Hat, dass Sie zur UTF-8-locale wechseln, indem Sie folgende Datei bearbeiten:

/etc/sysconfig/i18n

Modifizieren Sie die Einstellungen zu den Regionsdaten (locales), indem Sie folgende Änderungen durchführen:

  • ja_JP.eucJP wird zu ja_JP.UTF-8

  • ko_KR.eucKR wird zu ko_KR.UTF-8

  • zh_CN.GB18030 wird zu zh_CN.UTF-8

  • zh_TW.Big5 wird zu zh_TW.UTF-8

Benutzer mit Einstellungen zu Regionsdaten (locales) in ~/.i18n, sollten ebenfalls aktualisieren, um UTF-8-Codierung standardmäßig zu benutzen.

Um eine Text-Datei in nativer Codierung (zum Beispiel eucJP, eucKR, Big5, oder GB18030) in UTF-8 zu konvertieren, können Sie das Dienstprogramm iconv benutzen:


iconv -f <native encoding> -t UTF-8 <filename> -o <newfilename>

        

Konsultieren Sie die iconv-Handbuchseite für weitere Informationen.

IIIMF

Die Standard Eingabemethode (IM Input Method) für Chinesisch (Vereinfachtes und Traditionelles), Japanisch und Koreanisch wurde auf IIIMF geändert — Internet/Intranet Input Method Framework. IIIMF wird auch standardmäßig zur Eingabe indischer Sprachen verwendet. IIIMF wird nativ durch ein GTK2 IM Modul unterstützt und auch durch XIM mittels des httx-Client. IIIMF unterstützt die Verwendung mehrerer Language Engines (LEs) zur selben Zeit; mittels dem GNOME Input Method Language Engine Tool (GIMLET — einem Applet) ist es möglich, zwischen LEs verschiedener Sprachen zwischen GTK2 Applikationen zu wechseln.

IIIMF ist standardmäßig vorbelegt, dass Sie die Strg-Leertaste oder Shift- >Leertaste benutzen, um die Eingabemethode ein- und auszuschalten (Emacs-Benutzer können Strg-@ anstatt von Strg-Leertaste benutzen).

Abhängig von Ihrer Wahl der Sprachunterstützung während der Installation, wurde eine oder mehrere IIIMF Language Engines installiert:

  • Indische Sprachen — iiimf-le-unit

  • Japanisch — iiimf-le-canna

  • Koreanisch — iiimf-le-hangul

  • Vereinfachtes Chinesisch — iiimf-le-chinput

  • Traditionelles Chinesisch — iiimf-le-xcin

Für diese Sprachen ist IIIMF standardmäßig installiert und aktiviert.

Für neue Benutzer wird das GIMLET-Applet (Teil des iiimf-gnome-im-switcher-Pakets) automatisch zu ihrem GNOME-Panel hinzugefügt, wenn der GNOME-Desktop installiert ist und die Standard-Systemsprache eine der oben angeführten Sprachen ist.

GIMLET ist ein Applet, um zwischen den verschiedenen Language Engines hin und her zu schalten, die auf Ihrem System installiert sind. Die Verwendung verschiedener Language Engines ermöglicht Ihnen die Eingabe von Text in verschiedenen Sprachen. Sie können GIMLET auch manuell zu Ihrem GNOME-Panel hinzufügen, indem Sie auf dem Panel die rechte Maustaste klicken, Zum Panel hinzufügen auswählen und das Applet InputMethod-Switcher auswählen.

Wenn sie aktualisieren und Sie beliebige veraltete XIM-Eingabemethoden installiert haben, installiert Anaconda automatisch die entsprechenden Language Engines auf Ihrem System:

  • ami bewirkt, dass iiimf-le-hangul installiert wird

  • kinput2 bewirkt, dass iiimf-le-canna installiert wird

  • miniChinput bewirkt, dass iiimf-le-chinput installiert wird

  • xcin bewirkt, dass iiimf-le-xcin installiert wird

Für Benutzer, die die IIIMF-Eingabe nicht ständig benötigen, gibt es eine Language Engine, die "Latin default" genannt wird und die nichts zur normalen Eingabe beiträgt. Dies kann dazu benutzt werden, um temporär eine andere Language Engine zu deaktivieren.

Nachfolgend finden Sie einige Tastaturbelegungen, speziell zu jeder der Language Engines:

iiimf-le-cannaHome (zeige das Menü, inklusive der Dienstprogramme für Canna)

iiimf-le-unitF5 (wechsle zwischen Sprachen), F6 (wechsle zu anderen Eingabestilarten, falls vorhanden)

iiimf-le-xcinStrg-Shift (wechsle zu anderen Eingabestilarten), Shift-Interpunktionszeichen (gib weite Interpunktionszeichen ein), Cursortasten (Bild rauf/runter) (ändere Seiten im Candidate Window)

iiimf-le-chinputStrg-Shift (ändere zu anderen Eingabestilarten), < or > (ändere Seiten im Candidate Window)

iiimf-le-hangulF9 (konvertiere Hangul zu Chinesischen Zeichen)

Konfiguration der Eingabemethode

Sollten Sie zwischen IIIMF und der veralteten Eingabemethode hin- und herschalten wollen, so können Sie die system-switch-im-Applikation benutzen. Es gibt auch das Befehlszeilentool im-switch zur Änderung der Benutzer- und System-Konfiguration.

Red Hat Enterprise Linux 4 benutzt ein alternativ-basiertes System von Dateien /etc/X11/xinit/xinput.d/ und ~/.xinput.d/ um die Eingabemethoden, die für verschiedene Locales verwendet werden, zu konfigurieren. Benutzer von Regionsdaten (locales), für welche Eingabemethoden nicht standardmäßig benutzt werden, (beispielsweise en_US.UTF-8) die asiatischen Text eingeben möchten, müssen folgende Befehle ausführen:


mkdir -p ~/.xinput.d/
ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US

        

Dies überschreibt die Standardeinstellung des Systems und ermöglicht die Verwendung von IIIMF für Amerikanisches Englisch. Um die Eingabemethode für eine unterschiedliche Einstellung der Regionsdaten (locales) zu konfigurieren, ersetzen Sie en_US mit Ihrem Locale-Namen (ohne Charset-Suffix). Um die Eingabemethode für alle Regionsdaten (locales) einzustellen, benutzen Sie statt en_US das Word "default".

Benutzer, die von Red Hat Enterprise Linux 3 aktualisieren, sollten beachten, dass /etc/sysconfig/i18n und ~/.i18n nicht mehr länger zur Konfiguration der Eingabemethode verwendet werden können. Jede angepasste Konfiguration, die weiterhin benötigt wird, sollte nach /etc/X11/xinit/xinput.d/ oder ~/.xinput.d/ verschoben werden.

Nachdem die Konfiguration der Eingabemethode geändert wurde, werden Ihre Änderungen dann sichtbar, wenn Sie das nächste Mal eine X-Window-System-Sitzung starten.

Mail-Server

Dieser Abschnitt beinhaltet Informationen bezüglich der mit Red Hat Enterprise Linux ausgelieferten Mail-Transport-Agents.

mailman

Bisher installierten mailman-RPMs alle Dateien im /var/mailman/-Verzeichnis. Leider entsprach dies nicht dem Filesystem Hierarchy Standard (FHS) und erzeugte auch Sicherheitsverletzungen, wenn SELinux aktiviert war.

Wenn Sie zuvor mailman installiert und Dateien in /var/mailman/ bearbeitet hatten (wie mm_cfg.py), müssen Sie diese Änderungen an ihren neuen Platz verschieben, wie in folgender Datei dokumentiert:

/usr/share/doc/mailman-*/INSTALL.REDHAT

sendmail

  • Standardmäßig akzeptiert der Sendmail Mail Transport Agent (MTA) keine Netzwerkverbindungen von Hosts, anders als dem lokalen Computer (localhost). Wenn Sie Sendmail als Server für andere Clients konfigurieren möchten, müssen Sie /etc/mail/sendmail.mc bearbeiten und die DAEMON_OPTIONS Zeile ändern, um auch auf Netzwerkgeräten zu horchen (oder kommentieren Sie diese Option vollständig mit dnl im Kommentar-Delimiter aus). Sie müssen dann /etc/mail/sendmail.cf durch den folgenden Befehl (als Root) neu erstellen:

    make -C /etc/mail

    Bitte beachten Sie, dass Sie für diese Funktion das Paket sendmail-cf installiert haben müssen.

    Anmerkung

    Seien Sie sich bewusst, dass es möglich ist, Sendmail unbeabsichtigterweise so zu konfigurieren, dass dieses als Open-Relay SMTP-Server fungiert. Weitere Informationen finden Sie im Red Hat Enterprise Linux Referenzhandbuch.

MySQL-Datenbank

MySQL, die Multi-User und Multi-Threaded Client/Server-Datenbank wurde von Version 3.23.x (ausgeliefert mit Red Hat Enterprise Linux 3) auf Version 4.1.x aktualisiert. Diese neue Version von MySQL zeichnet sich durch Verbesserungen in Geschwindigkeit, Funktionalität und Bedienbarkeit aus, wie z.B.:

  • Subquery-Unterstützung

  • BTREE-Indexierung für nicht-strukturierte Abfragen

  • Sicherer Datenbank-Abgleich über SSL-Verbindungen

  • Unicode-Unterstützung durch utf-8- und ucs-2-Zeichensätze

Benutzer sollten beachten, dass bei der Migration von Applikationen oder Datenbanken von Version 3.23.x auf 4.1.x von MySQL Kompatibilitätsprobleme auftreten können. Ein bekanntes Problem ist, dass sich das standardmäßige Timestamp-Format geändert hat. Um diese unterschiedlichen Probleme anzusprechen, wurde das Paket mysqlclient10 eingefügt, um die 3.23.x Client-Bibliothek (libmysqlclient.so.10) für Binärdatei-Kompatibiltät von Applikationen, die sich in Abhängigkeit von dieser Legacy-Bibliothek befinden, bereitzustellen.

Anmerkung

Während das mysqlclient10-Paket Kompatibilitätsunterstützung mit dem MySQL 4.1.x-Server bereitstellt, unterstützt es jedoch nicht die neue Passwort-Verschlüsselungsmethode, die in Version 4.1 vorgestellt wird. Um Kompatibilität mit Legacy MySQL 3.x-basierten Clients zu ermöglichen, ist der old_passwords-Parameter standardmäßig in der /etc/my.cnf Konfigurationsdatei aktiviert. Wenn Kompatibilität mit alten Clients nicht erforderlich ist, kann dieser Parameter deaktiviert werden, was die Verwendung der verbesserten Passwort-Verschlüsselungsmethode ermöglicht.

mysql-server

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

Netzwerk-Server

Dieser Abschnitt beinhaltet Informationen in Bezug auf die verschiedenen Netzwerk-basierten Server.

dhcp

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

Tools zur Server-Konfiguration

Dieser Abschnitt beinhaltet Informationen bezüglich verschiedener Tools zur Server-Konfiguration.

system-config-lvm

Red Hat Enterprise Linux 4 beinhaltet system-config-lvm, ein grafisches Tool zur Konfiguration des Logical Volume Manager (LVM). system-config-lvm ermöglicht Benutzern, Datenträgergruppen von physikalischen Plattenlaufwerken und Festplattenpartitionen auf einem lokalen Rechner zu erstellen, wobei flexible und erweiterbare logische Datenträger entstehen, die vom System als normaler physikalischer Plattenplatz behandelt werden.

system-config-lvm benutzt grafische Darstellungen von System-Festplatten und -Datenträgern, was Benutzern dabei hilft, Speichernutzung zu veranschaulichen. Gleichzeitig bietet es eine Schnittstelle, um Datenträger-Verwaltungsaufgaben anzusprechen.

Für Diskussionen zum Thema system-config-lvm und LVM allgemein, können Sie die "linux-lvm" Mailing-Liste unter folgender URL abonnieren:

https://www.redhat.com/mailman/listinfo/linux-lvm

system-config-securitylevel

Die Firewall, die vom system-config-securitylevel-Konfigurationstool konstruiert wurde, ermöglicht nunmehr CUPS und Multicast DNS (mDNS) Browsing. Beachten Sie bitte, dass diese Dienste derzeit nicht durch system-config-securitylevel deaktiviert werden können.

Web-Server

Dieser Abschnitt beinhaltet Informationen in Bezug auf Software, die im Rahmen einer Webserver-Umgebung verwendet wird.

httpd

  • Unter der standardmäßigen SELinux-Sicherheitskonfiguration, wird httpd von der "targeted policy" abgedeckt. Dies steigert den Sicherheitsfaktor und die Web-Server-Stabilität, indem ausdrücklich httpd-Zugang zu System-Objekten gewährt oder verweigert wird. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen (wie jene, die PHP benutzen) nicht mehr länger funktionstüchtig sind, müssen Sie ein Verständnis dafür besitzen, wie SELinux arbeitet, um sicherzustellen, dass Ihre Konfiguration sowohl sicher als auch funktionell ist.

    Beispielsweise kann ein Boolescher Wert so gesetzt werden, dass eine spezifische Berechtigung für httpd besteht, Objekte in ~/public_html/ zu lesen, solange diese mit dem Sicherheitskontext httpd_sys_content_t gekennzeichnet sind. Der Apache-Daemon kann nicht auf Objekte zugreifen (Dateien, Applikationen, Geräte und andere Prozesse), die einen Sicherheitskontext besitzen, der nicht ausdrücklich Zugang durch SELinux auf httpd gewährt.

    Indem Apache lediglich Zugang zu dem gewährt wird, was Apache dazu benötigt, um einwandfrei zu funktionieren, ist das System vor kompromittierten oder miskonfigurierten httpd-Daemons geschützt.

    Da beides benötigt wird, sowohl Standard Linux Verzeichnis- und Dateiberechtigungen sowie auch SELinux Datei-Kontext-Labels, müssen Administratoren und Benutzer über das Neu-Kennzeichnen von Dateien Bescheid wissen. Beispiele zum Neu-Kennzeichnen umfassen die folgenden Befehle (einen für rekursives Neu-Kennzeichnen der Inhalte eines Verzeichnisses und einen für das Neu-Kennzeichnen einer einzelnen Datei):

    
    chcon -R -h -t httpd_sys_content_t public_html
    chcon -t httpd_sys_content_t public_html/index.html
    
                

    Eine Datei oder ein Verzeichnis, welche/s nicht mit einem Kontext auf der Liste von Apache's erlaubten Typen gekennzeichnet ist, generiert einen 403 Forbidden-Fehler.

    Sie können Boolesche Werte konfigurieren oder wahlweise die Targeted-Policy-Abdeckung nur für Apache (oder jedem der darin enthaltenen Deamons) mittels system-config-securitylevel deaktivieren. Innerhalb des Modify SELinux Policy Bereichs, können Sie Apache modifizieren. Wenn Sie möchten, haben Sie die Wahl, Deaktiviere SELinux Schutz für http Daemon (Disable SELinux protection for httpd daemon) auszuwählen, wobei der Wechsel von unconfined_t (Standard-Typ, der sich transparent wie Standard Linux Security ohne SELinux verhält) auf den spezifischen Daemon-Typ, zB. httpd_t deaktiviert wird. Das Deaktivieren schaltet SELinux für diesen Daemon ab, wobei dieser nur zur standardmäßigen Linux-Security zurückkehrt.

    Weitere Informationen zu Apache und der SELinux-Policy finden Sie im Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

  • Standardmäßig wird der httpd-Daemon nunmehr unter Verwendung der C-Locale gestartet und benutzt nicht mehr die konfigurierte Einstellung der Regionsdaten (locales) des Systems. Dieses Verhalten kann dadurch verändert werden, indem die HTTPD_LANG-Variable in der Datei /etc/sysconfig/httpd eingestellt wird.

php

  • Die standardmäßige /etc/php.ini-Konfigurationsdatei wurde so verändert, dass eher die "production"-Standards und nicht die "development"-Standards benutzt werden. Erwähnenswerte Unterschiede sind:

    • display_errors ist nun auf Off

    • log_errors ist nun auf On

    • magic_quotes_gpc ist nun auf Off

    Das Paket benutzt nunmehr "apache2handler" SAPI für die Integration mit Apache httpd 2.0 und nicht mehr "apache2filter" SAPI. Wenn Sie von vorherigen Releases aktualisieren möchten, sollten die SetOutputFilter-Anweisungen aus der Datei /etc/httpd/conf.d/php.conf entfernt werden.

  • Die folgenden Änderungen wurden hinsichtlich der Paketierung von Modulen der PHP-Erweiterung durchgeführt:

    • Die Erweiterungen gd, mbstring und ncurses wurden entsprechend zu den php-gd-, php-mbstring- und php-ncurses-Paketen verschoben. Beachten Sie bitte, dass Sie diese Pakete manuell installieren müssen (falls diese erforderlich sind), wenn Sie von einem früheren Release aktualisieren.

    • Die Erweiterungen domxml, snmp und xmlrpc sind nun dementsprechend in den Paketen php-domxml, php-snmp und php-xmlrpc Paketen enthalten.

squid

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

X-Window-System

Dieser Abschnitt beinhaltet Informationen hinsichtlich der X-Window-System Implementation, die mit Red Hat Enterprise Linux zur Verfügung gestellt wird.

xorg-x11

  • Red Hat Enterprise Linux 4 beinhaltet das neue xorg-x11-deprecated-libs-Paket. Dieses Paket beinhaltet auf X11 bezogene Bibliotheken, die nicht mehr länger verwendet werden und eventuell von zukünftigen Versionen von Red Hat Enterprise Linux entfernt werden. Indem nicht mehr verwendete Bibliotheken auf diese Art in ein Paket gepackt werden, bleibt Binärdatei-Kompatibilität mit bestehenden Applikationen erhalten, wobei anderen Software-Anbietern genügend Zeit bleibt, deren Applikationen weg von diesen Bibliotheken umzuwandeln.

    Derzeit beinhaltet dieses Paket die Xprint-Bibliothek (libXp). Diese Bibliothek sollte nicht zur Entwicklung neuer Software verwendet werden. Applikationen, welche zur Zeit diese Bibliothek verwenden, sollten damit beginnen, zu den unterstützten libgnomeprint/libgnomeprintui Druck-APIs zu migrieren.

  • Es gab einige Verwirrung hinsichtlich Font-bezogener Fragen unter dem X-Window-System in neueren Versionen von Red Hat Enterprise Linux (und davor Versionen von Red Hat Linux). Derzeit gibt es zwei Font-Subsysteme, wobei jedes unterschiedliche Charakteristika aufweist:

    - Das ursprüngliche (mehr als 15 Jahre alte) Subsystem wird als "Core X Font Subsystem" bezeichnet. Fonts in diesem Subsystem besitzen kein "Antialiasing", werden vom X-Server gehandhabt und werden wie folgt genannt:

    -misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1

    Das neuere Font-Subsystem ist bekannt als "fontconfig" und erlaubt Applikationen den direkten Zugang zu den Font-Dateien. Fontconfig wird häufig zusammen mit der "Xft"-Bibliothek verwendet, die es Applikationen erlaubt, fontconfig-Fonts auf dem Bildschirm mit "Antialiasing auszugeben". Fontconfig verwendet benutzerfreundlichere Namen wie:

    Luxi Sans-10

    Mit der Zeit wird fontconfig/Xft das "Core X-Font-Subsystem" ersetzen. Zur Zeit verwenden Applikationen, die Qt 3 oder GTK 2 Toolkits verwenden (einschließlich KDE- und GNOME-Applikationen), die Subsysteme fontconfig und Xft-font. In allen anderen Fällen werden fast immer die "Core X-Fonts" verwendet.

    Zukünftig wird Red Hat Enterprise Linux wahrscheinlich nur noch fontconfig/Xft anstelle des XFS Font-Servers als Standard für den lokalen Zugriff auf Fonts unterstützen.

    HINWEIS: Eine Ausnahme für die Nutzung der oben angegebenen Font-Subsysteme sind OpenOffice.org (das eine eigene Font-Rendering-Technologie verwendet).

    Wenn Sie neue Fonts zu Ihrem Red Hat Enterprise Linux 4 System hinzufügen möchten, beachten Sie bitte, dass die jeweiligen durchzuführenden Schritte von dem Font-Subsystem, das die neuen Fonts verwenden soll, abhängen. Für das "Core X Font-Subsystem" müssen Sie:

    1. Das Verzeichnis /usr/share/fonts/local/ erstellen (falls noch nicht vorhanden):

    mkdir /usr/share/fonts/local/

    2. Die neue Font-Datei nach /usr/share/fonts/local/ kopieren

    3. Die Font-Informationen durch Eingabe der folgenden Befehle aktualisieren (beachten Sie, dass aufgrund von Formatierungseinschränkungen die folgenden Befehle über eine Zeile hinausreichen können. Jeder Befehl sollte jedoch in einer einzelnen Zeile stehen):

    ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale

    mkfontdir /usr/share/fonts/local/

    4. Wenn Sie das Verzeichnis /usr/share/fonts/local/ neu erstellen mussten, müssen Sie dies nun zum Pfad des X Font-Servers (xfs) hinzufügen:

    chkfontpath --add /usr/share/fonts/local/

    Das Hinzufügen neuer Fonts zum fontconfig Font-Subsystem ist einfacher. Die neue Font-Datei muss nur in das Verzeichnis /usr/share/fonts/ hineinkopiert werden (einzelne Benutzer können ihre persönliche Fontkonfiguration ändern, indem sie die Font-Datei in das ~/.fonts/-Verzeichnis hineinkopieren).

    Nachdem der neue Font kopiert wurde, geben Sie den Befehl fc-cache ein, um das Cache für Font-Informationen zu aktualisieren:

    fc-cache <directory>

    (<directory> wäre hier /usr/share/fonts/ oder ~/.fonts/.)

    Einzelbenutzer können Fonts auch über die grafische Oberfläche installieren, in dem sie zu fonts:/// in der Anwendung Nautilus gehen und die neuen Font-Dateien herüberziehen.

    HINWEIS: Endet der Name der Font-Datei mit ".gz", wurde diese mit gzip komprimiert und muss erst dekomprimiert werden (mit Hilfe des Befehls gunzip), bevor das fontconfig Font-Subsystem diesen Font verwenden kann.

  • Durch den Übergang zum neuen Font-System basierend auf fontconfig/Xft sind GTK+ 1.2 Applikationen nicht von jeglichen Änderungen, die über den Dialog Font-Präferenzen durchgeführt wurden, betroffen. Für diese Applikationen können Fonts konfiguriert werden, indem Sie folgende Zeilen zu der Datei ~/.gtkrc.mine hinzufügen:

    style "user-font" {

    fontset = "<font-specification>"

    }

    widget_class "*" style "user-font"

    (Wobei <font-specification> eine Font-Spezifikation im Stil traditioneller X-Applikationen wie zum Beispiel "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*" darstellt).

Verschiedene Anmerkungen

Dieser Abschnitt beinhaltet Informationen in Bezug auf Pakete, die in keine der vorhergehenden Kategorien passen.

compat-db

C++ und TCL Bindings sind nicht mehr länger im compat-db-Paket enthalten. Applikationen, die diese Bindings benötigen, müssen zur derzeit ausgelieferten DB-Bibliothek portiert werden.

lvm2

Dieser Abschnitt beinhaltet Informationen in Bezug auf das lvm2-Paket.

  • Das volle Set an LVM2-Befehlen ist nunmehr in /usr/sbin/ installiert. In Boot-Umgebungen, in denen /usr/ nicht erhältlich ist, ist es notwendig, jedem Befehl /sbin/lvm.static voranzustellen (beispielsweise /sbin/lvm.static vgchange -ay).

    In Umgebungen, in denen /usr/ erhältlich ist, ist es nicht mehr länger notwendig, jedem Befehl lvm voranzustellen (/usr/sbin/lvm vgchange -ay wird beispielsweise zu /usr/sbin/vgchange -ay).

  • Die neuen LVM2-Befehle (wie /usr/sbin/vgchange -ay und /sbin/lvm.static vgchange -ay) stellen fest, ob ein 2.4er Kernel läuft und rufen transparent die alten LVM1-Befehle auf, falls angebracht. Die LVM1-Befehle wurden so umbenannt, dass sie auf ".lvm1" enden (beispielsweise /sbin/vgchange.lvm1 -ay).

    Anmerkung

    LVM1-Befehle funktionieren nur mit 2.4er Kernel. Es ist nicht möglich mit einem 2.6er Kernel LVM1-Befehle auszuführen.

Siehe /usr/share/doc/lvm2*/WHATS_NEW für weitere Informationen zu LVM2.

net-snmp

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

nscd

  • Der nscd Namensdienst Cache-Daemon kann nunmehr persistenten Cache quer durch Neustarts oder System-Reboots beibehalten. Jede Datenbank (Benutzer, Gruppe und Host) kann als persistent ausgewählt werden, indem die entsprechende Zeile in /etc/nscd.conf auf "yes" gesetzt wird. Einträge werden nicht aus dem Cache entfernt, bis diese nachweisbar nicht länger von Interesse sind. Alle Einträge, deren 'Lebenszeit' abläuft, die jedoch immer noch von Interesse sind, werden neu geladen, was in Situationen hilfreich sein kann, in denen Verzeichnis- und Namensdienste vorübergehend nicht verfügbar sind.

  • Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

    Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

ntp

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

portmap

Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.

Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.

udev

Red Hat Enterprise Linux 4 hat von einem statischen Verzeichnis /dev/ zu einem dynamisch via udev vewalteten Verzeichnis gewechselt. Dies ermöglicht, dass Geräteknoten nach Bedarf erzeugt werden, sobald Treiber geladen werden.

Für zusätzliche Informationen zu udev, werfen Sie einen Blick auf die udev (8)-Handbuchseite.

Zusätzliche Regeln für udev sollten in einer separaten Datei im Verzeichnis /etc/udev/rules.d/ abgelegt werden.

Zusätzliche Berechtigungsregeln für udev sollten in einer separaten Datei im Verzeichnis /etc/udev/permissions.d/ abgelegt werden.

Systeme, die mittels Anaconda auf Red Hat Enterprise Linux 4 aktualisiert wurden, werden automatisch so rekonfiguriert, udev zu benutzen. Es ist jedoch möglich (wenn auch NICHT empfohlen) ein "live"-Upgrade auf udev unter Einhaltung folgender Schritte durchzuführen:

  1. Stellen Sie sicher, dass Sie den 2.6er Kernel benutzen

  2. Stellen Sie sicher, dass /sys/ gemountet ist

  3. Installieren Sie das initscripts-RPM, das mit Red Hat Enterprise Linux 4 geliefert wird

  4. Installieren Sie das neue udev-RPM, das mit Red Hat Enterprise Linux 4 geliefert wird

  5. Führen Sie /sbin/start_udev aus

  6. Installieren Sie das neue mkinitrd RPM, das mit Red Hat Enterprise Linux 4 geliefert wird

  7. Führen Sie einen der folgenden Schritte durch:

    · Installieren Sie das neue kernel-RPM, das mit Red Hat Enterprise Linux 4 geliefert wird

    ODER:

    · Führen Sie mkinitrd erneut für den/die bestehende/n Kernel aus

Warnung

Wenn diese Schritte nicht ordnungsgemäß durchgeführt werden, kann dies in einer Systemkonfiguration resultieren, die nicht einwandfrei bootet.

Pakete hinzugefügt/entfernt/nicht mehr unterstützt

Dieser Abschnitt beinhaltet eine Liste von Paketen, welche in folgende Kategorien passen:

  • Pakete, die zu Red Hat Enterprise Linux 4 hinzugefügt wurden

  • Pakete, die von Red Hat Enterprise Linux 4 entfernt wurden:

  • Pakete, die eventuell von einem zukünftigen Red Hat Enterprise Linux-Release entfernt werden

Hinzugefügte Pakete

Die folgenden Pakete wurden zu Red Hat Enterprise Linux 4 hinzugefügt:

  • Canna-devel

  • FreeWnn-devel

  • HelixPlayer

  • ImageMagick-c++

  • ImageMagick-c++-devel

  • ImageMagick-devel

  • ImageMagick-perl

  • NetworkManager

  • NetworkManager-gnome

  • PyQt

  • PyQt-devel

  • PyQt-examples

  • Pyrex

  • VFlib2-VFjfm

  • VFlib2-conf-ja

  • VFlib2-devel

  • Xaw3d-devel

  • alchemist-devel

  • alsa-lib

  • alsa-lib-devel

  • alsa-utils

  • amanda-devel

  • anaconda-product (noarch)

  • anacron

  • apel

  • apr

  • apr-devel

  • apr-util

  • apr-util-devel

  • arpwatch

  • aspell-ca

  • aspell-cs

  • aspell-cy

  • aspell-el

  • aspell-en

  • aspell-pl

  • audit

  • authd

  • automake16

  • automake17

  • beecrypt-devel

  • beecrypt-python

  • bind-chroot

  • bind-devel

  • bind-libs

  • bitstream-vera-fonts

  • bluez-bluefw

  • bluez-hcidump

  • bluez-libs

  • bluez-libs-devel

  • bluez-pin

  • bluez-utils

  • bluez-utils-cups

  • bogl-devel

  • boost

  • boost-devel

  • bootparamd

  • bridge-utils-devel

  • busybox

  • cadaver

  • cdda2wav

  • cdparanoia-devel

  • cdrecord-devel

  • checkpolicy

  • compat-gcc-32

  • compat-gcc-32-c++

  • compat-libgcc-296

  • compat-libstdc++-296

  • compat-libstdc++-33

  • compat-openldap

  • cryptsetup

  • cscope

  • cyrus-imapd

  • cyrus-imapd-devel

  • cyrus-imapd-murder

  • cyrus-imapd-nntp

  • cyrus-imapd-utils

  • cyrus-sasl-ntlm

  • cyrus-sasl-sql

  • dasher

  • db4-java

  • db4-tcl

  • dbus

  • dbus-devel

  • dbus-glib

  • dbus-python

  • dbus-x11

  • devhelp

  • devhelp-devel

  • device-mapper

  • dhcp-devel

  • dhcpv6

  • dhcpv6_client

  • dia

  • dmalloc

  • dmraid

  • docbook-simple

  • docbook-slides

  • dovecot

  • doxygen-doxywizard

  • elfutils-libelf-devel

  • emacs-common

  • emacs-nox

  • evolution-connector

  • evolution-data-server

  • evolution-data-server-devel

  • evolution-devel

  • evolution-webcal

  • exim

  • exim-doc

  • exim-mon

  • exim-sa

  • expect-devel

  • expectk

  • finger-server

  • firefox

  • flac

  • flac-devel

  • fonts-arabic

  • fonts-bengali

  • fonts-xorg-100dpi

  • fonts-xorg-75dpi

  • fonts-xorg-ISO8859-14-100dpi

  • fonts-xorg-ISO8859-14-75dpi

  • fonts-xorg-ISO8859-15-100dpi

  • fonts-xorg-ISO8859-15-75dpi

  • fonts-xorg-ISO8859-2-100dpi

  • fonts-xorg-ISO8859-2-75dpi

  • fonts-xorg-ISO8859-9-100dpi

  • fonts-xorg-ISO8859-9-75dpi

  • fonts-xorg-base

  • fonts-xorg-cyrillic

  • fonts-xorg-syriac

  • fonts-xorg-truetype

  • freeglut

  • freeglut-devel

  • freeradius-mysql

  • freeradius-postgresql

  • freeradius-unixODBC

  • freetype-demos

  • freetype-utils

  • fribidi

  • fribidi-devel

  • fsh

  • gamin

  • gamin-devel

  • gd-progs

  • gda-mysql

  • gda-odbc

  • gda-postgres

  • gedit-devel

  • gettext-devel

  • ghostscript-devel

  • ghostscript-gtk

  • gimp-devel

  • gimp-gap

  • gimp-help

  • gimp-print-devel

  • gnome-audio-extra

  • gnome-kerberos

  • gnome-keyring

  • gnome-keyring-devel

  • gnome-keyring-manager

  • gnome-mag

  • gnome-mag-devel

  • gnome-netstatus

  • gnome-nettool

  • gnome-panel-devel

  • gnome-pilot-conduits

  • gnome-pilot-devel

  • gnome-python2-applet

  • gnome-python2-gconf

  • gnome-python2-gnomeprint

  • gnome-python2-gnomevfs

  • gnome-python2-nautilus

  • gnome-speech

  • gnome-speech-devel

  • gnome-vfs2-smb

  • gnome-volume-manager

  • gnopernicus

  • gnumeric

  • gnumeric-devel

  • gnuplot-emacs

  • gnutls

  • gnutls-devel

  • gok

  • gok-devel

  • gpdf

  • gphoto2-devel

  • groff-gxditview

  • groff-perl

  • gsl

  • gsl-devel

  • gstreamer-devel

  • gstreamer-plugins-devel

  • gthumb

  • gtkhtml3-devel

  • gtksourceview

  • gtksourceview-devel

  • gtkspell

  • gtkspell-devel

  • guile-devel

  • hal

  • hal-cups-utils

  • hal-devel

  • hal-gnome

  • hicolor-icon-theme

  • hpoj-devel

  • htdig-web

  • httpd-manual

  • httpd-suexec

  • icon-slicer

  • iiimf-csconv

  • iiimf-docs

  • iiimf-emacs

  • iiimf-gnome-im-switcher

  • iiimf-gtk

  • iiimf-le-canna

  • iiimf-le-chinput

  • iiimf-le-hangul

  • iiimf-le-sun-thai

  • iiimf-le-unit

  • iiimf-le-xcin

  • iiimf-libs

  • iiimf-libs-devel

  • iiimf-server

  • iiimf-x

  • inn-devel

  • iptables-devel

  • iptraf

  • iptstate

  • irb

  • isdn4k-utils-devel

  • isdn4k-utils-vboxgetty

  • joe

  • jpackage-utils

  • k3b

  • kdbg

  • kde-i18n-Bengali

  • kde-i18n-Bulgarian

  • kde-i18n-Hindi

  • kde-i18n-Punjabi

  • kde-i18n-Tamil

  • kdeaddons-atlantikdesigner

  • kdeaddons-xmms

  • kdeadmin

  • kdeartwork-icons

  • kdegames-devel

  • kdemultimedia-devel

  • kdenetwork-nowlistening

  • kernel-doc

  • kinput2

  • krb5-auth-dialog

  • libavc1394

  • libavc1394-devel

  • libc-client

  • libc-client-devel

  • libcroco

  • libcroco-devel

  • libdbi-dbd-pgsql

  • libdbi-devel

  • libdv

  • libdv-devel

  • libdv-tools

  • libexif

  • libexif-devel

  • libgal2-devel

  • libgcrypt

  • libgcrypt-devel

  • libgda

  • libgda-devel

  • libghttp-devel

  • libgnomecups

  • libgnomecups-devel

  • libgnomedb

  • libgnomedb-devel

  • libgpg-error

  • libgpg-error-devel

  • libgsf-devel

  • libgtop2-devel

  • libidn

  • libidn-devel

  • libieee1284

  • libieee1284-devel

  • libmng-static

  • libmusicbrainz

  • libmusicbrainz-devel

  • libpng10-devel

  • libraw1394-devel

  • libsane-hpoj

  • libselinux

  • libselinux-devel

  • libsepol

  • libsepol-devel

  • libsilc

  • libsilc-devel

  • libsilc-doc

  • libsoup-devel

  • libtabe-devel

  • libtheora

  • libtheora-devel

  • libungif-progs

  • libwmf

  • libwmf-devel

  • libwnck-devel

  • libwvstreams-devel

  • libxklavier

  • libxklavier-devel

  • libxslt-python

  • linuxwacom

  • linuxwacom-devel

  • lm_sensors-devel

  • lrzsz

  • lvm2

  • lynx

  • mailman

  • mc

  • memtest86+

  • mgetty-sendfax

  • mgetty-viewfax

  • mgetty-voice

  • mikmod-devel

  • mod_auth_kerb

  • mod_dav_svn

  • mod_perl-devel

  • module-init-tools

  • mozilla-devel

  • mozilla-nspr-devel

  • mozilla-nss-devel

  • mtr-gtk

  • mtx

  • mysql-server

  • nabi

  • nasm

  • nasm-doc

  • nasm-rdoff

  • nautilus-cd-burner-devel

  • neon

  • neon-devel

  • net-snmp-libs

  • net-snmp-perl

  • nmap-frontend

  • nss_db

  • numactl

  • octave-devel

  • openh323-devel

  • openjade-devel

  • openldap-servers-sql

  • openoffice.org

  • openoffice.org-i18n

  • openoffice.org-kde

  • openoffice.org-libs

  • openssl-perl

  • pam_ccreds

  • pam_passwdqc

  • parted-devel

  • pcmcia-cs

  • perl-Bit-Vector

  • perl-Convert-ASN1

  • perl-Crypt-SSLeay

  • perl-Cyrus

  • perl-Date-Calc

  • perl-LDAP

  • perl-Net-DNS

  • perl-XML-LibXML

  • perl-XML-LibXML-Common

  • perl-XML-NamespaceSupport

  • perl-XML-SAX

  • perl-suidperl

  • php-devel

  • php-domxml

  • php-gd

  • php-mbstring

  • php-ncurses

  • php-pear

  • php-snmp

  • php-xmlrpc

  • planner

  • pmake

  • policycoreutils

  • postfix-pflogsumm

  • postgresql

  • postgresql-contrib

  • postgresql-devel

  • postgresql-docs

  • postgresql-jdbc

  • postgresql-libs

  • postgresql-pl

  • postgresql-python

  • postgresql-server

  • postgresql-tcl

  • postgresql-test

  • pump-devel

  • pvm-gui

  • pwlib-devel

  • pyorbit-devel

  • pyparted

  • python-docs

  • python-ldap

  • python-tools

  • qt-ODBC

  • qt-PostgreSQL

  • qt-config

  • quagga-contrib

  • quagga-devel

  • rhgb

  • rhythmbox

  • rpm-libs

  • ruby-docs

  • ruby-tcltk

  • samba-swat

  • selinux-doc

  • selinux-policy-targeted

  • selinux-policy-targeted-sources

  • sendmail-devel

  • sendmail-doc

  • setools

  • setools-gui

  • sg3_utils

  • shared-mime-info

  • skkdic

  • sound-juicer

  • sox-devel

  • speex

  • speex-devel

  • statserial

  • subversion

  • subversion-devel

  • subversion-perl

  • switchdesk

  • switchdesk-gui

  • synaptics

  • sysfsutils

  • sysfsutils-devel

  • system-config-boot

  • system-config-date

  • system-config-display

  • system-config-httpd

  • system-config-keyboard

  • system-config-kickstart

  • system-config-language

  • system-config-lvm

  • system-config-mouse

  • system-config-netboot

  • system-config-network

  • system-config-network-tui

  • system-config-nfs

  • system-config-packages

  • system-config-printer

  • system-config-printer-gui

  • system-config-rootpassword

  • system-config-samba

  • system-config-securitylevel

  • system-config-securitylevel-tui

  • system-config-services

  • system-config-soundcard

  • system-config-users

  • system-logviewer

  • system-switch-im

  • system-switch-mail

  • system-switch-mail-gnome

  • talk-server

  • tcl-devel

  • tcl-html

  • tclx-devel

  • tclx-doc

  • tetex-doc

  • theora-tools

  • thunderbird

  • tix-devel

  • tix-doc

  • tk-devel

  • tn5250-devel

  • ttfonts-bn

  • ttfonts-gu

  • ttfonts-hi

  • ttfonts-pa

  • ttfonts-ta

  • udev

  • unixODBC-devel

  • valgrind

  • valgrind-callgrind

  • vim-X11

  • vino

  • w3c-libwww-apps

  • w3c-libwww-devel

  • xcdroast

  • xdelta-devel

  • xemacs-common

  • xemacs-nox

  • xemacs-sumo

  • xemacs-sumo-el

  • xemacs-sumo-info

  • xisdnload

  • xmlsec1

  • xmlsec1-devel

  • xmlsec1-openssl

  • xmlsec1-openssl-devel

  • xmms-devel

  • xmms-flac

  • xmms-skins

  • xojpanel

  • xorg-x11

  • xorg-x11-Mesa-libGL

  • xorg-x11-Mesa-libGLU

  • xorg-x11-Xdmx

  • xorg-x11-Xnest

  • xorg-x11-Xvfb

  • xorg-x11-deprecated-libs

  • xorg-x11-deprecated-libs-devel

  • xorg-x11-devel

  • xorg-x11-doc

  • xorg-x11-font-utils

  • xorg-x11-libs

  • xorg-x11-sdk

  • xorg-x11-tools

  • xorg-x11-twm

  • xorg-x11-xauth

  • xorg-x11-xdm

  • xorg-x11-xfs

  • xrestop

  • zisofs-tools

  • zsh-html

Pakete, die entfernt wurden

Die folgenden Pakete wurden von Red Hat Enterprise Linux 4 enfernt:

  • FreeWnn-common

  • Wnn6-SDK

  • Wnn6-SDK-devel

  • XFree86

  • XFree86-100dpi-fonts

  • XFree86-75dpi-fonts

  • XFree86-ISO8859-14-100dpi-fonts

  • XFree86-ISO8859-14-75dpi-fonts

  • XFree86-ISO8859-15-100dpi-fonts

  • XFree86-ISO8859-15-75dpi-fonts

  • XFree86-ISO8859-2-100dpi-fonts

  • XFree86-ISO8859-2-75dpi-fonts

  • XFree86-ISO8859-9-100dpi-fonts

  • XFree86-ISO8859-9-75dpi-fonts

  • XFree86-Mesa-libGL

  • XFree86-Mesa-libGLU

  • XFree86-Xnest

  • XFree86-Xvfb

  • XFree86-base-fonts

  • XFree86-cyrillic-fonts

  • XFree86-devel

  • XFree86-doc

  • XFree86-font-utils

  • XFree86-libs

  • XFree86-libs-data

  • XFree86-syriac-fonts

  • XFree86-tools

  • XFree86-truetype-fonts

  • XFree86-twm

  • XFree86-xauth

  • XFree86-xdm

  • XFree86-xfs

  • ami

  • anaconda-images

  • ant

  • ant-libs

  • aspell-en-ca

  • aspell-en-gb

  • aspell-pt_BR

  • bcel

  • bonobo-activation

  • bonobo-activation-devel

  • cipe

  • commons-beanutils

  • commons-collections

  • commons-digester

  • commons-logging

  • commons-modeler

  • compat-gcc

  • compat-gcc-c++

  • compat-glibc

  • compat-libstdc++

  • compat-libstdc++-devel

  • compat-pwdb

  • compat-slang

  • cup

  • dev

  • devlabel

  • dvdrecord

  • fam

  • fam-devel

  • fontilus

  • gcc-c++-ssa

  • gcc-g77-ssa

  • gcc-java-ssa

  • gcc-objc-ssa

  • gcc-ssa

  • gdk-pixbuf-gnome

  • gnome-libs

  • gnome-libs-devel

  • gnome-vfs2-extras

  • gtkam

  • gtkam-gimp

  • im-sdk

  • imap

  • itcl

  • jakarta-regexp

  • jfsutils

  • kde-i18n-Afrikaans

  • kde-i18n-Korean

  • kdoc

  • kernel-source

  • kinput2-canna-wnn6

  • libgcc-ssa

  • libgcj-ssa

  • libgcj-ssa-devel

  • libmrproject

  • libmudflap

  • libmudflap-devel

  • libole2

  • libole2-devel

  • libstdc++-ssa

  • libstdc++-ssa-devel

  • linc

  • linc-devel

  • losetup

  • lvm

  • magicdev

  • modutils

  • modutils-devel

  • mount

  • mozilla-psm

  • mrproject

  • mx4j

  • openoffice

  • openoffice-i18n

  • openoffice-libs

  • perl-CGI

  • perl-CPAN

  • perl-DB_File

  • perl-Net-DNS

  • printman

  • pspell

  • pspell-devel

  • python-optik

  • raidtools

  • rarpd

  • redhat-config-bind

  • redhat-config-date

  • redhat-config-httpd

  • redhat-config-keyboard

  • redhat-config-kickstart

  • redhat-config-language

  • redhat-config-mouse

  • redhat-config-netboot

  • redhat-config-network

  • redhat-config-network-tui

  • redhat-config-nfs

  • redhat-config-packages

  • redhat-config-printer

  • redhat-config-printer-gui

  • redhat-config-proc

  • redhat-config-rootpassword

  • redhat-config-samba

  • redhat-config-securitylevel

  • redhat-config-securitylevel-tui

  • redhat-config-services

  • redhat-config-soundcard

  • redhat-config-users

  • redhat-config-xfree86

  • redhat-java-rpm-scripts

  • redhat-logviewer

  • redhat-switch-mail

  • redhat-switch-mail-gnome

  • rh-postgresql

  • rh-postgresql-contrib

  • rh-postgresql-devel

  • rh-postgresql-docs

  • rh-postgresql-jdbc

  • rh-postgresql-libs

  • rh-postgresql-python

  • rh-postgresql-tcl

  • shapecfg

  • switchdesk

  • switchdesk-gnome

  • switchdesk-kde

  • xalan-j

  • xerces-j

Nicht mehr unterstützte Pakete

Red Hat ist bemüht, die Funktionalität über Major-Releases hinweg aufrechtzuerhalten, behält sich jedoch das Recht vor, die spezifische Implementierung und das Packaging von Komponenten von einem Major-Release auf das andere zu ändern.

Die folgenden Paket sind in Red Hat Enterprise Linux 4 enthalten, könnten jedoch von zukünftigen Releases entfernt werden. Entwickler und Benutzern werden dazu angehalten, von diesen Paketen wegzumigrieren.

  • 4Suite — Nur von system-config-* Tools benutzt

  • FreeWnn — IIIMF ist die empfohlene Eingabemethode

  • FreeWnn-devel — IIIMF ist die empfohlene Eingabemethode

  • FreeWnn-libs — IIIMF ist die empfohlene Eingabemethode

  • alchemist — Nur von system-config-* Tools benutzt

  • alchemist-devel — Nur von system-config-* Tools benutzt

  • aumix — Redundant mit anderen Volumenkontrolle-Tools

  • autoconf213 — Rückwärtskompatibilitäts-Dev-Tool

  • automake14 — Rückwärtskompatibilitäts-Dev-Tool

  • automake15 — Rückwärtskompatibilitäts-Dev-Tool

  • automake16 — Rückwärtskompatibilitäts-Dev-Tool

  • automake17 — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-db — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-gcc-32 — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-gcc-32-c++ — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-glibc — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-libgcc-296 — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-libstdc++-296 — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-libstdc++-33 — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • compat-openldap — Rückwärtskompatibilitäts-Bibliothek/-Tool

  • dbskkd-cdb — IIIMF ist die empfohlene Eingabemethode

  • dev86 — Nur für lilo erforderlich

  • dietlibc — Nur zu Installationszwecken unterstützt

  • eog — Integrierte Unterstützung in Nautilus

  • gftp — Integriertes FTP in Firefox und Nautilus

  • gnome-libs — Ersetzt durch libgnome

  • imlib — Ersetzt durch gdk-pixbuf

  • imlib-devel — Ersetzt durch gdk-pixbuf

  • kinput2 — IIIMF ist die empfohlene Eingabemethode

  • libghttp — Nicht mehr unterstützte Bibliothek

  • libghttp-devel — Nicht mehr unterstützte Bibliothek

  • lilo — Ersetzt durch grub

  • mikmod — Nicht mehr unterstütztes Sound-Format

  • mikmod-devel — Nicht mehr unterstütztes Sound-Format

  • miniChinput — IIIMF ist die empfohlene Eingabemethode

  • mozilla — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-chat — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-devel — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-dom-inspector — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-js-debugger — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-mail — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-nspr — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-nspr-devel — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-nss — Ersetzt durch Firefox/Thunderbird/Evolution

  • mozilla-nss-devel — Ersetzt durch Firefox/Thunderbird/Evolution

  • nabi — IIIMF ist die empfohlene Eingabemethode

  • newt-perl — Nur von crypto-utils benötigt

  • openmotif21 — Rückwartskompatibilitäts-Bibliothek

  • openssl096b — Rückwartskompatibilitäts-Bibliothek

  • skkdic — IIIMF ist die empfohlene Eingabemethode

  • skkinput — IIIMF ist die empfohlene Eingabemethode

  • xcin — IIIMF ist die empfohlene Eingabemethode

  • xmms — Ersetzt durch rhythmbox, Helix Player

  • xmms-devel — Ersetzt durch rhythmbox, Helix Player

  • xmms-flac — Ersetzt durch rhythmbox, Helix Player

  • xmms-skins — Ersetzt durch rhythmbox, Helix Player

( x86 )